Hochschule Wismar Fachbereich Wirtschaft

Größe: px
Ab Seite anzeigen:

Download "Hochschule Wismar Fachbereich Wirtschaft"

Transkript

1 Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in Schwerin Studiengang Wirtschaftsinformatik Matrikel-Nummer Prof. Dr. J. Cleve Wismar, 24. September 2004

2 Inhaltsverzeichnis Abbildungsverzeichnis 2 Tabellenverzeichnis 4 1 Einleitung Begriffserklärungen Konfusion und Diffusion Feistel-Netze Data Encryption Standard DES DES DES Advanced Encryption Standard AES Rijndael ByteSub RowShift ColumnMix Schlüsselexpansion Entschlüsselung International Data Encryption Algorithm IDEA 18 5 Andere Blockchiffren 20 6 Übersichten Eigenschaften neuerer symmetrischer Blockchiffren Geschwindigkeitsvergleiche Betriebsmodi 24 8 Mathematischer Anhang: Algebraische Strukturen Strukturen mit einer inneren Verknüpfung: Gruppen u.ä Strukturen mit zwei inneren Verknüpfungen: Ringe, Körper u.ä Endliche Körper GF(p) GF(2 8 ) Abkürzungs- und Symbolverzeichnis 30 Literaturverzeichnis 31 2

3 Abbildungsverzeichnis 1.1 Feistel-Netz DES-Übersicht AES in Hardware IDEA-Übersicht CAST-Übersicht MARS-Übersicht

4 Tabellenverzeichnis 1.1 Substitutionstabelle Kurze Geschichte von DES DES-Permutationen: Eingang, Schluss, Kompression und Expansion DES-Permutationen: P-Box und Schlüssel Die ersten beiden der acht S-Boxen AES-Parameter Zustand und Schlüssel für 128, 192 und 256 Bit Zyklische Rechtsverschiebung von RowShift Ver- und Entschlüsselung von zwei Runden AES Geschwindigkeitsvergleich auf einem Pentium Übertragungsgeschwindigkeit bei filetopia GF(7)

5 1 Einleitung Symmetrische Blockchiffren haben sich in den letzten 30 Jahren mit zu den wichtigsten Verschlüsselungstechniken entwickelt. Ein symmetrischer kryptographischer Algorithmus benutzt typischerweise einen einzigen Schlüssel zur Ver- und Entschlüsselung. Symmetrische Algorithmen können in zwei Kategorien eingeteilt werden: Strom- und Block-Algorithmen (bzw. Strom- und Blockchiffren). In diesem Dokument werden nur Blockchiffren betrachtet; Stromchiffren wären z.b. RC4 oder SEAL. Eine Blockchiffre ist ein symmetrischer Verschlüsselungsalgorithmus, welcher einen Klartext-Block fester Länge in einen Geheimtextblock gleicher Länge transformiert. Diese Transformation geschieht mit Hilfe eines vom Anwender bereitgestellten geheimen Schlüssels. Entschlüsselung geschieht durch Anwendung der inversen Transformation auf dem Geheimtext mit dem gleichen geheimen Schlüssel. Die feste Länge wird Blocklänge (block size) genannt. Iterierte Blockchiffren verschlüsseln durch einen Prozess mit mehreren Runden. In jeder Runde wird die gleiche Transformation (Rundenfunktion) mit einem Teilschlüssel (subkey) angewendet. Die Teilschlüssel werden typischerweise aus dem geheimen Schlüssel mit einer speziellen Funktion generiert. Diese Generierung der Teilschlüssel wird key schedule genannt. Die Anzahl der Runden hängt vom gewünschten Grad an Sicherheit und Performance-Überlegungen ab. In den meisten Fällen erhöht eine höhere Rundenanzahl gleichfalls die Sicherheit. Doch zuerst einige Erklärungen, auf denen im weiteren Verlauf aufgebaut wird. 1.1 Begriffserklärungen Definition 1.1 (monoalphabetische Substitutionschiffre) Alphabet: Klar- und Geheimtexten liegt das gleiche Alphabet zugrunde. Dieses Alphabet ist eine geordnete Menge Σ, wobei Σ = l, l N. Diese l Elemente werden mit {z 1, z 2,..., z l } bezeichnet. Klartext: Der Klartext M (Message) wird durch eine Folge von n Zeichen repräsentiert, wobei folgende Bezeichnung verwendet wird: M = m 1 m 2 m 3... m n mit m i Σ i {1, 2,..., n}. Geheimtext: Der Geheimtext C (Ciphertext) ist ebenfalls n Zeichen lang: C = c 1 c 2 c 3... c n mit c i Σ i {1, 2,..., n}. Schlüssel: Der Schlüssel ist durch eine Permutation π von Σ gegeben. Die Menge aller Schlüssel wird mit K (Key) bezeichnet. Es gibt K = l (l 1) (l 2) = l! verschiedene Schlüssel. Für einen Schlüssel π K erhält man folgende Substitutionstabelle: 5

6 1 Einleitung Klartext: z 1 z 2... z n Geheimtext: π(z 1 ) π(z 2 )... π(z n ) Tabelle 1.1: Substitutionstabelle Verschlüsselung: Mittels der Substitutionstabelle wird jedes Zeichen von M folgendermaßen ersetzt: c i = π(m i ). Entschlüsselung: Mittels der Substitutionstabelle wird jedes Zeichen von C folgendermaßen ersetzt: m i = π 1 (m i ). Definition 1.2 (Permutationschiffre) Alphabet: wie bei monoalphabetischer Substitutionschiffre Klartext: wie bei monoalphabetischer Substitutionschiffre Geheimtext: wie bei monoalphabetischer Substitutionschiffre Schlüssel: Der Schlüssel ist durch eine Permutation π der Zahlen 1, 2,..., s gegeben: π = ( ) s. π(1) π(2)... π(s) Verschlüsselung: Die Verschlüsselung von M erfolgt zeichenweise: c 1 = m π(1), c 2 = m π(2),..., c s = m π(s) c s+1 = m s+π(1), c s+2 = m s+π(2),..., c 2s = m s+π(s) c 2s+1 = m 2s+π(1),.... Entschlüsselung: Analog zur Verschlüsselung mittels der inversen Permutation π Konfusion und Diffusion Zwei Gütekriterien für symmetrische Blockchiffren sind die von dem US-amerikanischen Mathematiker Claude Shannon 1949 in die Informationstheorie eingeführten Begriffe der Konfusion und Diffusion. Veränderungen der Geheimtextzeichen bei Veränderungen eines Klartextzei- Diffusion: chens. 6

7 1 Einleitung Veränderungen der Geheimtextzeichen bei Veränderungen eines Schlüssel- Konfusion: zeichens. Konfusion kennzeichnet somit den Grad der Verrauschung eines Textes; bei maximaler Konfusion entspricht der verschlüsselte Text einer Zufallsfolge. Die Idee von Shannon war, eine Chiffre aus abwechselnden Substitutions- und Permutationschiffren zusammenzusetzen, um einen hohen Grad an Diffusion/Konfusion zu erreichen. Voraussetzung ist eine endomorphe Substitutionschiffre (Geheim- und Klartextblöcke sind aus gleicher Menge). Der Vorteil ist, dass sie mehrfach hintereinander anwendbar ist: Klartext M verschlüsseln Kryptogramm C 1, C 1 verschlüsseln Kryptogramm C 2 usw. 1.3 Feistel-Netze Die meisten symmetrischen Blockchiffren (wie DES, RC5, CAST, Blowfish) basieren auf einem Feistel-Netz (Feistel-Chiffre). Der Name rührt vom damaligen IBM-Mitarbeiter Horst Feistel her, der in den 70ern am sogenannten Lucifer-Projekt effiziente Verschlüsselungstechnologie entwickelte. Der Geheimtext wird dabei aus dem Klartext durch wiederholtes Anwenden der gleichen Transformation/Rundenfunktion erzeugt: Der zu verschlüsselnde Text wird in zwei Hälften geteilt. Die Rundenfunktion f wird mit einem Teilschlüssel K i auf eine Hälfte angewendet und das Ergebnis mit der anderen Hälfte XOR-verknüpft. Danach werden beide Hälften getauscht: L i = R i 1 R i = L i 1 f(r i 1, K i ) Jede der n Runden folgt diesem Schema, außer der letzten, in der nicht getauscht wird: R n = R n 1 L n = L n 1 f(r n 1, K n ) Ein wesentlicher Vorteil dieser Chiffre ist, dass zum Ver- und Entschlüsseln der gleiche Algorithmus verwendet wird. Zum Entschlüsseln müssen die Teilschlüssel nur in umgekehrter Reihenfolge eingesetzt werden, also K n als erstes usw. Die Rundenfunktion f bietet einen einfachen Verschlüsselungsmechanismus durch die Kombination mehrerer einfacher linearer und nichtlinearer Operationen wie XOR, Substitution, Permutation oder modularer Arithmetik. Unterschiedliche Rundenfunktionen bieten unterschiedliche Stärke an Sicherheit, Effizienz und Flexibilität. Die Stärke einer Feistel-Chiffre hängt stark vom Grad der Diffusion und Nichtlinearität der Rundenfunktion ab. Bei vielen Chiffren (wie DES und CAST) basiert die Rundenfunktion auf einer Substitutions-Box (S-Box; P-Box für Permutationen) als Quelle von Diffusion und Nichtlinearität. Einige Chiffren (wie RC6) benutzen bitweise datenabhängige Rotationen und einige andere (wie IDEA) verwenden Multiplikation zur Diffusion. 7

8 1 Einleitung Abbildung 1.1: Feistel-Netz 8

9 2 Data Encryption Standard DES 2.1 DES Der Data Encryption Standard, kurz DES, ist eine Weiterentwicklung der Lucifer-Chiffren, basierend auf einem Feistel-Netz mit 16 Runden. Seine Entstehungsgeschichte ist in Tab. 2.1 zusammengefasst, Abb. 2.1 gibt eine Übersicht der Funktionsweise. Der Klartext wird durch die Eingangspermutation (Tab. 2.2) gemischt, durchläuft 16 Runden und nach der Schlusspermutation liegt der Chiffretext vor. Die Schlusspermutation ist invers zur Eingangspermutation. Diese beiden Permutationen sind schlüsselunabhängig und tragen so zur Sicherheit von DES nicht bei. Aus dem Schlüssel K werden 16 Teilschlüssel generiert einer für jede Runde. Der 64-Bit-Block wird nach der Eingangspermutation entsprechend eines Feistel-Netzes in die Hälften L 0 und R 0 aufgeteilt. In der f-funktion werden zuerst die rechten 32 Bit R i 1 durch die Expansionspermutation (Tab. 2.2) auf 48 Bit erweitert und danach mit dem ebenfalls 48 Bit langen Teilschlüssel K i XOR-verknüpft. Darauf folgt die S-Box- Transformation, welche der für die eigentliche Sicherheit von DES wichtigste Teil ist. Zuerst werden die 48 Bit in acht Sechserblöcke geteilt, je ein Block als Eingabe für eine S-Box. Insgesamt gibt es 8 S-Boxen, wovon einige in Tab. 2.4 dargestellt sind. Jeder Block liefert sozusagen die Koordinaten innerhalb einer S-Box: Bit 1 und 6 eines Blocks (zusammen als Zahl interpretiert) bestimmen die Zeile, Bit 2 bis 5 die Spalte. An der angegebenen Stelle befindet sich eine 4-Bit-Zahl, welche die Ausgabe ist. Die Ausgabe aller S-Boxen ergibt zusammen ein 32-Bit-Wort, welches durch die P-Box permutiert. Beispiel 2.1 Die Eingabe der S-Box 2 sei binär Bit 1 und 6 ergeben den Zeilenindex 2 (also die dritte Zeile, da ab 0 gezählt wird), Bit 2 bis 5 Spaltenindex 11. An dieser Stelle steht die 6, also ist die Ausgabe von S-Box 2 binär Der 64-Bit-Schlüssel wird durch die Schlüsselpermutation in Tab. 2.3 auf 56 Bit verkürzt und in die Hälften X 0 und Y 0 aufgeteilt. In Runde i werden beide Hälften X i 1 und Y i 1 abhängig vom Rundenindex entsprechend Tab. 2.3 zyklisch um ein oder zwei Bit nach links verschoben und dienen in der nächsten Runde als neue Hälften X i und Y i. Danach werden durch die Kompressionspermutation in Tab der 56 Bit X i und Y i ausgewählt und als Teilschlüssel K i an die f-funktion übergeben. Die inverse Reihenfolge der Teilschlüssel beim Entschlüsseln wird durch Schlüsselverschiebungen nach rechts statt links erreicht (Tab. 2.3). Bestimmte schwache Schlüssel müssen bei der Anwendung von DES vermieden werden, bspw. wenn die Hälften nur aus Einsen oder Nullen bestehen, da die daraus generierten Teilschlüssel alle identisch sind. Bei der ansonsten durch die nichtlinearen S-Boxen hervorgerufenen starken Diffusion spricht man auch von einem Lawineneffekt. 9

10 2 Data Encryption Standard DES : Das NBS (National Bureau of Standards) startet eine öffentliche Ausschreibung für einen standardisierten kryptographischen Algorithmus : Erneute Ausschreibung mangels qualifizierter Vorschläge. IBM reicht einen Algorithmus ein. Die NSA nimmt einige Modifikationen vor : Im US-Bundesanzeiger werden Einzelheiten des Algorithmus veröffentlicht : Weitere Veröffentlichung und Aufruf zur Stellungnahme an die Öffentlichkeit. Diese kritisiert die Rolle der NSA : DES wird veröffentlicht. Der Algorithmus muss alle fünf Jahre überprüft werden um zu verhindern, dass er von der technischen Entwicklung überholt wird. 1981: Anerkennung als ANSI-Standard 1994: Erstmals geknackt nach 50 Rechentagen auf 12 HP-Workstations 1997: Letztmalige Verlängerung durch NIST, Ankündigung von AES 2004: Bestrebungen, DES als Standard abzuschaffen Tabelle 2.1: Kurze Geschichte von DES Abbildung 2.1: DES-Übersicht 10

11 2 Data Encryption Standard DES (a) Eingangspermutation: (b) Schlusspermutation: (c) Kompressionspermutation: (d) Expansionspermutation: Tabelle 2.2: DES-Permutationen: Eingang, Schluss, Kompression und Expansion 11

12 2 Data Encryption Standard DES (a) P-Box-Permutation: (b) Schlüsselpermutation: (c) Schlüsselverschiebungen: Runde Anzahl Tabelle 2.3: DES-Permutationen: P-Box und Schlüssel (a) S-Box 1: (b) S-Box 2: Tabelle 2.4: Die ersten beiden der acht S-Boxen 12

13 2 Data Encryption Standard DES 2.2 3DES Durch zunehmende Rechnerleistung war DES offensichtlich nicht mehr sicher. Auf dem Weg zu einem Ersatz war 3DES (TripleDES) eine einfache Lösung. Dabei wird DES dreimal hintereinander mit zwei verschiedenen Schlüsseln nach folgendem Schema angewendet (E = Encryption, D = Decryption): C = E K1 (D K2 (E K1 (M))). Dadurch hat der gesamte Schlüsselraum eine Größe von DES ist außerdem vollständig abwärtskompatibel zu DES für den Fall K 1 = K 2. Zweifach-DES mit zwei Schlüsseln z.b. nach dem Schema C = E K2 (E K1 (M)) ist als DES-Ersatz ungeeignet, da es anfällig für einen Meet-in-the-Middle-Angriff ist und effektiv nur eine Schlüssellänge von 57 Bit hat, also ein Bit mehr als DES. 13

14 3 Advanced Encryption Standard AES 1997 wurde vom NIST (National Institute of Standards and Technology) die Suche nach einem DES-Nachfolger namens Advanced Encryption Standard, kurz AES, begonnen. Folgende Anforderungen an AES wurden gestellt: Formal muss AES eine symmetrische Blockchiffre sein, welche auf einer Blockgröße von 128 Bit bei Schlüssellängen von 128, 192 und 256 Bit arbeitet. Sicherheit gegen Angriffe aller Art. Gefordert war außerdem eine mathematische Rechtfertigung der Sicherheit. Einfachheit des Designs. Flexibilität: AES soll nach Möglichkeit auch andere Blockgrößen und Schlüssellängen unterstützen. Effizienz: AES soll effizienter als 3DES sein. Implementierung in Hardware und Software soll einfach sein. 15 Kandidaten wurden eingereicht, fünf erreichten das Finale und Rijndael der Belgier Vincent Rijmen und Joan Daemen wurde 2001 offiziell als Nachfolger von DES verabschiedet. Die anderen vier Kandidaten waren MARS, RC6, Serpent und Twofish. Die im Vergleich zu DES offenere Ausschreibung/Diskussion und das mehrstufige Verfahren haben ein erhebliches Vertrauen in AES bewirkt. 3.1 Rijndael Rijndael ist eine iterierte Blockchiffre, aber kein Feistel-Netz. Die Rundenfunktion wird je nach Schlüssel-/Klartextblockgröße 10/12/14 mal (siehe Tab. 3.1) angewendet. Sie besteht aus vier Schritten: ByteSub: Nichtlinearität RowShift: Diffusion zwischen den Spalten ColumnMix: Byte-Diffusion innerhalb der Spalten Round key addition (KeyAdd) Die Zwischenergebnisse des Verschlüsselungsprozesses werden Zustand genannt und nachfolgend mit S i bezeichnet. Der Zustand ist in Tab. 3.2 oben als Matrix dargestellt, wobei jedes Element für ein Byte steht und jede Spalte für ein 32-Bit-Wort. Vor der ersten Runde werden Klartextblock und Schlüssel wortweise in die Spalten der Zustands- bzw. Schlüsselmatrix gespeichert. Der grobe Ablauf der Verschlüsselung ist in Abb. 3.1 dargestellt. Die Schlüsselexpansion erzeugt r +1 Rundenschlüssel K 0,..., K r der Länge b aus dem Schlüssel der Länge k. 14

15 3 Advanced Encryption Standard AES Schlüsselgröße (Word/Byte/Bit) 4/16/128 6/24/192 8/32/256 Klartextblockgröße (Word/Byte/Bit) 4/16/128 4/16/128 4/16/128 Rundenanzahl Rundenschlüsselgröße (Word/Byte/Bit) 4/16/128 4/16/128 4/16/128 Expandierter Schlüssel (Word/Byte) 44/176 52/208 60/240 Tabelle 3.1: AES-Parameter (a) Zustand: a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 0,6 a 0,7 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,6 a 1,7 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 2,6 a 2,7 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 a 3,6 a 3,7 (b) Schlüssel: k 0,0 k 0,1 k 0,2 k 0,3 k 0,4 k 0,5 k 0,6 k 0,7 k 1,0 k 1,1 k 1,2 k 1,3 k 1,4 k 1,5 k 1,6 k 1,7 k 2,0 k 2,1 k 2,2 k 2,3 k 2,4 k 2,5 k 2,6 k 2,7 k 3,0 k 3,1 k 3,2 k 3,3 k 3,4 k 3,5 k 3,6 k 3,7 Tabelle 3.2: Zustand und Schlüssel für 128, 192 und 256 Bit Die Rundenschlüssel haben die gleiche Länge wie der jeweilige Zustand. Vor der ersten und nach jeder Runde wird der Schlüssel XOR-verknüpft mit dem aktuellen Zustand. Das Ergebnis ist die Eingabe für die nächste Runde bzw. der Geheimtext. In der letzten Runde entfällt die Funktion ColumnMix. Interessant ist, dass in den Runden nur die XOR-Verknüpfungen schlüsselabhängig sind und Rijndael trotzdem allen bekannten kryptoanalytischen Angriffen widersteht ByteSub Diese Transformation entspricht einer nichtlinearen S-Box und wird auf jedes Byte des Zustands angewendet. Sie wird als table-lookup implementiert und entspricht dem Berechnen der multiplikativen Inversen in GF(2 8 ), gefolgt von der affinen Transformation y x 0 1 y x 1 1 y x 2 0 y 3 y 4 = x 3 x y x 5 1 y x 6 1 y x 7 0 Die einzelnen Multiplikationen/Additionen sind modulo zwei zu berechnen. Die Umkehrung von ByteSub erfolgt durch Anwendung der inversen affinen Transformation gefolgt von der multiplikativen Inversen in GF(2 8 ). 15

16 3 Advanced Encryption Standard AES Abbildung 3.1: AES in Hardware RowShift RowShift verschiebt die Zeilen 1 bis 3 der Zustandsmatrix zyklisch nach rechts, Zeile 0 bleibt unverändert. Zeile i wird entsprechend Tab. 3.3 um c i Bytes verschoben. Die zum Entschlüsseln benötigte inverse Transformation ist entsprechende zyklische Linksverschiebung. b = 128 b = 192 b = 256 c c c Tabelle 3.3: Zyklische Rechtsverschiebung von RowShift ColumnMix ColumnMix bildet jede Spalte (a 0,i, a 1,i, a 2,i, a 3,i ) des Zustands ab durch die Matrixmultiplikation a 0,i a 1,i a 2,i a 3,i Die Matrixelemente sind Bytes in hex-darstellung. Die Elemente werden als Elemente in GF(2 8 ) verstanden und dementsprechend multipliziert. Diese Transformation ist ebenfalls invertierbar. 16

17 3 Advanced Encryption Standard AES Schlüsselexpansion Wie schon beschrieben, wird der Schlüssel durch die Schlüsselexpansion so aufgeweitet, dass sich r + 1 Teilschlüssel mit je b Bit daraus bilden lassen. Bei einer Blocklänge von 128 Bit und zwölf Runden werden demnach = 1664 Schlüsselbit erzeugt. Für Schlüssellängen bis 192 Bit wird nachfolgendes Verfahren benutzt. Die ersten k Bit des expandierten Schlüssels sind eine Kopie des Schlüssels. Jedes folgende 32-Bit-Wort W i ist gleich dem XOR des vorhergehenden Wortes W i 1 und des Wortes W i k/32, das eine Schlüssellänge früher beginnt. Für Worte, die bei einem Vielfachen der Schlüssellänge beginnen, wird vor dem XOR eine nichtlineare Substitution auf W i 1 angewendet, die u.a. die S-Box aufruft. Die Auswahl der Rundenschlüssel aus dem expandierten Schlüssel erfolgt wortweise sequentiell: Chiffrierschlüssel 192 Bit... W 0 W 1 W 2 W 3 W 4 W 5 W 6 W 7 W 8 W 9 W Rundenschl Bit Rundenschl Bit Entschlüsselung Jede einzelne Transformation ist invertierbar. Die Umkehrung des ganzen Algorithmus erfolgt daher durch Ersetzen der Transformationen durch ihre Inversen. Ein Beispiel für nur zwei Runden liefert Tab Verschlüsselung: Entschlüsselung: AES(m, k) AES 1 (c, k) S 0 = KeyAdd(m, k 0 ) KeyAdd 1 (c, k 2 ) = S 6 S 1 = ByteSub(S 0 ) ByteSub 1 (S 6 ) = S 5 S 2 = RowShift(S 1 ) RowShift 1 (S 5 ) = S 4 S 3 = ColumnMix(S 2 ) ColumnMix 1 (S 4 ) = S 3 S 4 = KeyAdd(S 3, k 1 ) KeyAdd 1 (S 3, k 1 ) = S 2 S 5 = ByteSub(S 4 ) ByteSub 1 (S 2 ) = S 1 S 6 = RowShift(S 5 ) RowShift 1 (S 1 ) = S 0 c = KeyAdd(S 6, k 2 ) KeyAdd 1 (S 0, k 0 ) = m k i = ColumnMix 1 (k i ) Tabelle 3.5: Ver- und Entschlüsselung von zwei Runden AES 17

18 4 International Data Encryption Algorithm IDEA IDEA wurde 1992 von X. Lai und J. Massey aus Zürich vorgestellt und ist kein Feistel- Netz. 64-Bit-Klartextblöcke werden mit einem 128-Bit-Schlüssel in 8 Runden verschlüsselt. Konfusion und Diffusion wird hier durch Mischung von Operationen unterschiedlicher algebraischer Gruppen erreicht. Es werden keine Bit-Operationen durchgeführt, stattdessen Operationen auf 16-Bit-Blöcken: XOR-Verknüpfung (bitweise Addition modulo 2) Addition modulo 2 16 Multiplikation modulo , was einer S-Box entspricht IDEA verwendet Bit-Teilschlüssel, die aus dem 128-Bit-Schlüssel generiert werden: Der 128-Bit-Schlüssel wird in acht 16-Bit-Schlüssel zerlegt. Die Ziffern des 128-Bit-Schlüssels werden 25 Bit nach links verschoben, was einen neuen 128-Bit-Schlüssel ergibt, der wieder in acht 16-Bit-Schlüssel zerlegt wird. Der zweite Schritt wird wiederholt, bis die 52 Teilschlüssel s 1 bis s 52 erzeugt sind. Ein 64-Bit-Klartextblock wird in vier 16-Bit-Teilblöcke p 1 bis p 4 zerlegt. Je Runde werden sechs Teilschlüssel benötigt. Die Berechnung in Runde 1 erfolgt folgendermaßen: z 1 = p 1 s 1, z 2 = p 2 s 2 z 4 = p 4 s 4, z 3 = p 3 s 3 z 5 = z 1 z 3, z 7 = z 5 s 5, z 9 = z 8 s 6 z 6 = z 2 z 4, z 8 = z 6 z 7, z 10 = z 7 z 9 z 11 = z 1 z 9, z 13 = z 2 z 10 z 12 = z 3 z 9, z 14 = z 4 z 10 Zum Abschluss von Runde 1 werden z 13 und z 12 vertauscht, am Ende von Runde 8 werden die mittleren Teilergebnisse (jetzt e 1 bis e 4 genannt) nicht mehr vertauscht. Stattdessen werden e 1 mit s 49 und e 4 mit s 52 multipliziert, sowie e 2 zu s 50 und e 3 zu s 51 addiert. Das Ergebnis sind die verschlüsselten Blöcke c 1 bis c 4. Schematisch ist der Algorithmus in Abb. 4.1 dargestellt. IDEA ist wie DES keine Gruppe. Es sei noch angemerkt, dass erfolgreiche Angriffe gegen IDEA mit weniger Runden durchgeführt wurden. 18

19 4 International Data Encryption Algorithm IDEA Abbildung 4.1: IDEA-Übersicht 19

20 5 Andere Blockchiffren Bruce Schneier mit seiner Firma Counterpane ist eine sehr aktive Person auf dem Gebiet der Kryptographie veröffentlichte er Blowfish, welches konstruktiv auf einem Feistel-Netz basiert. Die Blockgröße beträgt 64 Bit, die Schlüssellänge ist variabel und kann von 32 bis 448 Bit betragen. Die Implementierung kann sehr effizient und ressourcensparend vorgenommen werden, da nur XORs und Additionen von 32-Bit-Worten verwendet werden. Bei einem eigens ausgeschriebenen Wettbewerb (und auch später) wurde keine Methode gefunden, mit welcher Blowfish besser als mit einer Brute-Force- Attacke zu brechen gewesen wäre. Der Nachfolger und AES-Finalist Twofish ist ein Feistel-Netz mit 16 Runden. Die Blocklänge beträgt 128 Bit, die Schlüssellänge ist variabel bis 256 Bit. Weiterhin gibt es eine bijektive f-funktion bestehend aus vier schlüsselabhängigen 8 8-Bit S-Boxen, einer festen 4 4-Matrix über GF(2 8 ) und anderen Transformationen. Ron Rivest ist eine weitere Kryptographie-Koryphäe. Mit seiner Firma RSA Data Security stellte er 1995 RC5 vor, was soviel wie Ron s Code Nr. 5 bedeutet. Es handelt sich um eine Gruppe von Algorithmen variabler Block-/Schlüssellänge sowie Rundenanzahl; auf 32-Bit-Maschinen beträgt die Blocklänge typischerweise 64 Bit. Rotationen werden massiv eingesetzt. Inzwischen wurden diverse schwache Schlüssel und eine Möglichkeit einer differentiellen Attacke gefunden. Im AES-Kandidaten RC6 wurden einige Schwachstellen von RC5 ausgebessert, so werden z.b. Multiplikationen bei den Rotationen benutzt, um so den Lawineneffekt zu erhöhen. Die Blocklänge ist 128 Bit, die Schlüssellänge ist variabel. Der Name CAST leitet sich offensichtlich von deren Entwicklern Carlisle Adams und Stafford Taveres ab, obwohl sie dies bestreiten. Das Design ist Blowfish ähnlich, mit schlüsselabhängigen S-Boxen, einer nicht-invertierbaren f-funktion und einer Feistelähnlichen Netzstruktur, genannt Substitutions-Permutations-Netz (SPN). Die Blocklänge beträgt 64 Bit, der Schlüssel ist variabel und kann 40 bis 128 Bit lang sein (in Schritten von 8 Bit). Auf CAST-64 (64 Bit Schlüssellänge) wurde eine erfolgreiche related key - Attacke durchgeführt, aber es ist gilt als sicher, dass außer einem Brute-Force-Angriff keine erfolgversprechende Kryptoanalyse möglich ist. Es sind keine schwachen Schlüssel bekannt. Die Struktur ist in Abb. 5.1 dargestellt. MARS war die AES-Eingabe von IBM. Es ist ein Feistel-3-Netz mit einer Blocklänge von 128 Bit und variabler Schlüssellänge (128 bis 1248 Bit). MARS ist einzigartig in der Hinsicht, dass nahezu jede Kryptographie-Designtechnik in einem einzigen Algorithmus kombiniert ist: Additionen, Subtraktionen, S-Boxen, feste und datenabhängige Rotationen und Multiplikationen. Abb. 5.2 gibt einen groben Überblick. GOST kann als das russische Äquivalent zu DES betrachtet werden. Hier wird mit 32 Runden und einem 256-Bit-Schlüssel gearbeitet. Es sind einige schwache Schlüssel bekannt, was aber kein Problem darstellt bei Verwendung der standardmäßigen S-Boxen (manchmal werden die S-Boxen von DES eingesetzt). 20

21 5 Andere Blockchiffren Abbildung 5.1: CAST-Übersicht Abbildung 5.2: MARS-Übersicht 21

22 6 Übersichten 6.1 Eigenschaften neuerer symmetrischer Blockchiffren Fast alle modernen symmetrischen Blockchiffren weisen große strukturelle Ähnlichkeiten zu DES und Feistel-Netzen auf. Mit neuen Methoden in der Kryptoanalyse und anderen Anforderungen an Hard-/Software-Implementierungen wurden aber auch Fortschritte in den Algorithmen erreicht. Nachfolgend einige der wichtigsten Algorithmen- Eigenschaften, die nicht in DES enthalten sind. Diese Übersicht ist wenige Jahre alt, daher dürften die Angaben zu Blowfish/RC5 mit Twofish/RC6 ergänzt werden können. Variable Schlüssellänge: Wenn ein Verschlüsselungsalgorithmus designt ist, um Kryptoanalyse zu widerstehen, hängt seine Stärke von der Schlüssellänge ab. Je länger der Schlüssel, desto länger braucht eine Brute-Force-Attacke. (Blowfish, RC5) Kombination von Operationen: Die Verwendung von mehr als einer arithmetischen booleschen Operation (AND/OR) erschwert die Kryptoanalyse, insbesondere, wenn die Operationen nicht distributiv oder assoziativ sind. Dieser Ansatz kann Nichtlinearität als Ersatz zu S-Boxen bieten. (Alle außer 3DES) Datenabhängige Rotation: Eine weitere Alternative zu S-Boxen sind Rotationen, die von den Daten abhängen. Bei genügend großer Rundenanzahl wird starke Diffusion/Konfusion erzielt. Weiterhin könnten die Rotationen von den Datenblöcken innerhalb der Runden anstatt von den Teilschlüssel abhängen. Dadurch wäre ein Wiederherstellen der Teilschlüssel deutlich komplizierter. (RC5) Schlüsselabhängige S-Boxen: Anstatt konstante S-Boxen zu benutzen, könnten sie schlüsselabhängig sein. Besonders bei größeren S-Boxen (8 32 etc.) wäre das Ergebnis stark nichtlinear und sehr schwierig zu kryptoanalysieren. (Blowfish) Umständliche Teilschlüssel-Erzeugung: Die Erzeugung von Teilschlüsseln dauert deutlich länger als eine einzelne Ver-/Entschlüsselung. Dadurch steigt der Aufwand für Brute-Force-Attacken deutlich an. (Blowfish) Variable Blocklänge für Klar-/Geheimtext: Ein längerer Block führt zu größerer kryptoanalytischer Stärke. Außerdem kann der Algorithmus besser an das Einsatzgebiet angepasst werden. (RC5) Variable Rundenanzahl: Je mehr Runden, desto größer die kryptoanalytische Stärke, allerdings dauert der Algorithmusdurchlauf auch länger. Dies erlaubt eine Wahl zwischen Sicherheit und Ausführungsgeschwindigkeit. (RC5) Operation auf beiden Datenhälften pro Runde: Bei einer klassischen Feistel- Chiffre wird pro Runde nur eine Datenhälfte verändert. Wenn beide verändert werden, wird die Sicherheit erhöht bei nur minimaler Verringerung der Ausführungsgeschwindigkeit. (Blowfish, RC5) 22

23 6 Übersichten Variable f-funktion: Eine veränderte f-funktion pro Runde würde die Kryptoanalyse verkomplizieren. Schlüsselabhängige Rotation: Eine Rotation könnte benutzt werden, die vom Schlüssel und nicht von den Daten abhängt. 6.2 Geschwindigkeitsvergleiche Die Geschwindigkeit von Ver-/Entschlüsselung ist natürlich mit entscheidend für die Auswahl einer Chiffre. In Tab. 6.1 eine Übersicht von Bruce Schneier, die die Stärke von Twofish/Blowfish demonstrieren soll. Sortiert ist nach der letzten Spalte und die Daten beziehen sich angeblich auf C-Implementierungen bei maximaler Optimierung; genauere Angaben zur CPU sind nicht gemacht. 1 Tab. 6.2 gibt einen etwas praxisbezogeneren Vergleich wieder bei der Datenübertragung mit filetopia, einem Filesharing-Programm. 2 Algorithmus Schlüssellänge Blocklänge Runden Cycles Clocks/Byte Twofish variabel Blowfish variabel Square RC5-32/16 variabel CAST DES Serpent 128, 192, SAFER (S)K FEAL-32 64, IDEA DES Tabelle 6.1: Geschwindigkeitsvergleich auf einem Pentium Algorithmus patentiert max. Schlüssellänge Blocklänge Geschwindigkeit CAST Bit 64 Bit 2.60 MB/s Blowfish 448 Bit 64 Bit 2.46 MB/s Twofish 256 Bit 128 Bit 2.12 MB/s Rijndael 256 Bit 128 Bit 2.12 MB/s CAST Bit 128 Bit 1.68 MB/s RC Bit 128 Bit 1.66 MB/s GOST 256 Bit 64 Bit 1.63 MB/s MARS 1248 Bit 128 Bit 1.38 MB/s Misty1 128 Bit 64 Bit 1.01 MB/s IDEA 128 Bit 64 Bit 0.75 MB/s Tabelle 6.2: Übertragungsgeschwindigkeit bei filetopia 1 siehe 2 siehe 23

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Teil II SYMMETRISCHE KRYPTOGRAPHIE

Teil II SYMMETRISCHE KRYPTOGRAPHIE Teil II SYMMETRISCHE KRYPTOGRAPHIE KAPITEL 4 EINFÜHRUNG In der Geschichte der Kryptographie gab es bis zur Entdeckung von Public-Key-Verfahren in den 1970er Jahren ausschliesslich symmetrische Verfahren.

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit Christian Fricke cfricke@rz.uni-potsdam.de 1 I. Einleitung : Sicherheitseigenschaften und Angriffsarten Definition 1: Unter Funktionssicherheit

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

IT-Security Neuere Konzepte II

IT-Security Neuere Konzepte II IT-Security Neuere Konzepte II Vorschau Folien www.kuketz-blog.de [Kapitel XY] Sommersemester 2015 WWI12B1 1 3. Herausforderungen für die IT-Sicherheit Internet of Things, Clouds und Industrie 4.0 2 2

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Diplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt

Diplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Diplomarbeit Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Theoretische Informatik Wilhelm-Schickard-Institut für Informatik Eberhard

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Rijndael Nachfolger des DES

Rijndael Nachfolger des DES Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Institut für Theoretische Informatik Arbeitsgruppe für Kryptographie und Sicherheit Die aktuelle Version

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Kapitel 2 Kryptographische Grundlagen

Kapitel 2 Kryptographische Grundlagen Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung

Mehr

Diplomarbeit. Parallelisierbarkeit kryptographischer Algorithmen

Diplomarbeit. Parallelisierbarkeit kryptographischer Algorithmen Parallelisierbarkeit kryptographischer Algorithmen Diplomarbeit Hochschule Merseburg (FH) Fachbereich Informatik und Angewandte Naturwissenschaften Studiengang: Informatik eingereicht von Steffen Pankratz

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Symmetrische und asymmetrische Verfahren der Kryptographie

Symmetrische und asymmetrische Verfahren der Kryptographie Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Seminar Algebra Symmetrische und asymmetrische Verfahren der Kryptographie Jens Kubieziel Die vorliegende

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. NSA & GCHQ nur Beispielhaft Heilige Kuh der Geheimdienste Strategische Schwächung von Verschlüsselungen Ziel Aufrechterhaltung

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Advanced Encryption Standard

Advanced Encryption Standard Fakultät für Mathematik und Informatik (Fakultät ) Institut für Diskrete Mathematik und Algebra Lehrstuhl für Algebra Seminararbeit Advanced Encryption Standard Michael von Wenckstern Angewandte Mathematik

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 1 Präsentationsfolien zum Buch Angewandte Kryptographie Wolfgang Ertel Hanser Verlag, 4. Auflage, 2012 ISBN: 3-446-21549-2 www.fh-weingarten.de/~ertel/kryptobuch.html Inhaltsverzeichnis 1 Elektronisches

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Sicherheit in Kommunikationsnetzen

Sicherheit in Kommunikationsnetzen Sicherheit in Kommunikationsnetzen Skript zur Vorlesung an der RWTH-Aachen Lehrstuhl für Informatik IV Prof.Dr.O.Spaniol Mesut Güneş! 14. Juli 2000 ii Vorwort Die Sicherheit in der Kommunikation meint

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Verschlüsselung im Internet

Verschlüsselung im Internet Verschlüsselung im Internet Christian Bockermann Verschlüsselung September 2006 1 Überblick Kryptographie Was ist das? Warum braucht man das? Wie funktioniert das? Beispiele (Rucksäcke,RSA) Anwendungen

Mehr

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1 MMS Übung 1 Caesar Chiffre im Hinblick auf Robustheit 17.05.13 Multimedia Sicherheit Übung 1 1 Caesar Chiffre Wurde nach dem römischen Feldherrn Gaius Julius Caesar benannt Benutzt für die geheime Kommunikation

Mehr

Grundlagen und Verfahren der starken Kryptographie

Grundlagen und Verfahren der starken Kryptographie Grundlagen und Verfahren der starken Kryptographie Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Universität Jena vorgelegt von Eike Kettner Januar 2004 Abstract

Mehr

Kapitel 3: Schutzkonzepte und deren Umsetzung

Kapitel 3: Schutzkonzepte und deren Umsetzung Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 7. Dezember 2004 1 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Grundlagen der Sicherheit in Netzen und verteilten Systemen

Grundlagen der Sicherheit in Netzen und verteilten Systemen Grundlagen der Sicherheit in Netzen und verteilten Systemen Stefan Ransom + Jürgen Koslowski 2014-10-31 Kapitel 2 Grundbegriffe der Cryptologie und klassische Verfahren Überblick Einführung und historische

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen

Mehr

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 dieter_steiner@gmx.at Abstract. 1976, durch

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Europäisches Institut für Systemsicherheit Institut für Kryptographie und Sicherheit Version 0.5 Dragon

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Seminar: Innovative Technologien

Seminar: Innovative Technologien Seminar: Innovative Technologien Thema: Kryptologie der RC 5 Algorithmus und das Bovine RC5-64 Projekt Referenten: Patrick C. F. Ernzer Thorsten Ferres Was steht hinter der Bezeichnung RC5? 3 Wie funktioniert

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr