IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung"

Transkript

1 IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

2 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [11-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [11-4] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [11-5] Schneier, Bruce: Angewandte Kryptographie. Addison-Wesley [11-6] Freiermuth, Karin; Hromkovic, Juraj; Keller, Lucia; Steffen, Björn: Einführung in die Kryptologie. Vieweg+Teubner, 2010 [11-7] Buchmann, Johannes: Einführung in die Kryptographie. 5. Auflage, Springer, 2010 [11-8] Burnett, Steve; Paine, Stephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,

3 Übersicht Gedanken zur Brute Force-Methode Perfekte Sicherheit One-Time-Pad Meet in the Middle Betriebsarten von Blockchiffren Stromchiffren RC4 3

4 Brute Force Angriff ein Gedankenspiel I Schlüssellänge [bit] Anzahl möglicher Schlüssel Zeitbedarf 10 6 Entschl./s 32 4,3 * ,8 Min. 56 7,2 * Jahre 128 3,4 * ,4*10 24 Jahre Hinweise Eine Annahme, dass 10 6 Entschlüsselungen pro Sekunde für das DES-Verfahren möglich sind, entspricht der Technologie Mitte der 90er Jahre. Durch Spezialhardware (Kosten ca EUR) soll der Schlüsselraum von 2 56 in ca. 6 Tagen durchlaufen werden können. Bei 1 Woche und 2 55 Versuchen entspricht dies ca. 60 Milliarden/s bzw /10-6 s, also 60/ns glaubhaft? 4

5 Brute Force Angriff ein Gedankenspiel II Nun realisieren wir einen Ciphertext-Only-Angriff, also einem Angriff, bei dem nur der verschlüsselte Text bekannt ist. func crack(chiphertext) { for key:= 0..2 n -1 do PlainText:= encrypt(chiphertext,key) if test(plaintext) then return key fi od throw Exception("I give up") } Und wie sieht die test()-funktion aus? Woher "weiß" diese Funktion, dass der richtige Wert gefunden wurde? 5

6 Brute Force Angriff ein Gedankenspiel III Nehmen wir an, dass der richtige Plaintext eine Word-Datei ist, dann würde test() prüfen, ob vermutete Plaintext überhaupt eine Word-Datei sein kann (Kopf, Struktur etc.). Kann dieser Test 10 6 mal pro Sekunde erfolgen? Aber das reicht noch nicht, denn auch wenn formal eine Word- Datei vorliegt, muss diese nicht die richtige sein, denn es kann dort so etwas drin stehen: 3g&7r_90hdIk4$ etc. Noch schlimmer ist es, wenn es reiner ASCII-Text ist; dann ist der Test schnell zu implementieren, aber das Problem mit 3g&7r_90hdIk4$ besteht trotzdem. Noch schlimmer: der Ciphertext ist ein verschlüsseltes Passwort. Dann ist jeder ASCII-Text ein Kandidat für den richtigen Plaintext. Oder: was nutzt eine geknackte Passwort-Datei mit ca möglichen korrekten Zeichenketten? 6

7 Brute Force Angriff ein Gedankenspiel IV Nun realisieren wir einen Known-Plaintext-Angriff, also einem Angriff, bei dem der Plaintext und der ChiperText bekannt sind: func crack(chiphertext,plaintext) { for key:= 0..2 n -1 do Plain:= encrypt(chiphertext,key) if test(plaintext,plain) then return key fi od throw Exception("I give up") } Und wie sieht die test()-funktion aus? Trivial und sehr schnell. Bei diesem Angriff sollten wir uns wegen schneller Hardware Sorgen machen... 7

8 Was lernen wir daraus? Ein Angreifer versucht möglichst aus einem Ciphertext-Only-Angriff einen Known-Plaintext-Angriff zu machen und das muss verhindert werden. Liefern Sie daher dem Angreifer möglichst nie ein Paar (Chiphertext, Plaintext) oder gar eine Menge dieser Paare. Leider liefern der Kontext und weitere öffentliche Informationen genügend Hinweise: Struktur/Aufbau von Dateien oder Dateisysteme (Menschliche) Sprache, Floskeln Protokollaufbau (Bitfelder) Bilder (Web) Dann kann der Chiphertext selbst eine Quelle von Hinweisen sein: Größere gleiche Blöcke 8

9 Perfekte Sicherheit (Shannon) P Menge der möglichen Klartexte (plain text) C Menge der verschlüsselten Texte (cipher text) Menge der möglichen Schlüssel Ein Verschlüsselungsverfahren heißt perfekt sicher, wenn es nur einen Schlüssel zur Entschlüsselung gibt und wenn die verschlüsselten Texte unabhängig von den Klartexten sind, also dass P(p c) = P(p) mit p ε P und c ε C für alle k ε ist wobei P(p c) die bedingte Wahrscheinlichkeit ist. Das bedeutet aber auch, dass P <= C <= ist wobei die Anzahl der Elemente von bedeutet. 9

10 One-Time-Pad (Vernam-Chiffre) I Dieses Verfahren ist eines der wenigen, die perfekt sicher sind. Es wird eine Tabelle (Pad) mit wirklich zufälligen Zeichen der Länge L erstellt. Der Klartext hat dieselbe Länge L. Verschlüsselung: Jedes Zeichen des Klartextes wird mit dem korrespondierenden Zeichen der Tabelle verknüpft, z. B. per XOR. Entschlüsselung: Jedes Zeichen des Chiffretextes wird mit dem korrespondierenden Zeichen der Tabelle mit einer inversen Funktion verknüpft, z. B. auch per XOR. 10

11 One-Time-Pad (Vernam-Chiffre) II Vorteile Sehr sicher, wenn wirklich zufällige Kodierungen benutzt werden Im 2.Weltkrieg hatte die Sowjetische Armee Wiederholungen benutzt, so dass einige Texte entschlüsselt werden konnten. Nachteile Unhandlich Beide Seiten müssen dieselbe unhandliche Tabelle benutzen. 11

12 Begriffe Blockchiffre = Unabhängige Verschlüsselung von Blöcken gleicher Länge, meist 64 bit Jeder Block wird für sich getrennt von anderen behandelt. Die kryptographischen Nachteile werden durch Blockmodi beseitigt. Stromchiffre = Kontinuierliche Verschlüsselung unterschiedlich langer Blöcke, von 1 bit bis viele Bytes auch variierend 12

13 Blockchiffren Digital Encryption Standard (DES) Blockchiffre mit 56 bit effektiver Schlüssellänge, Schlüssel besitzt noch 8 Bits Prüfsumme Block ist 64 bit lang Entwickelt von IBM Anfang der 70er Jahre Das DES-Verfahren ist (bis auf die Schlüssellänge) sehr sicher: in 35 Jahren ist es nicht gelungen das Verfahren zu brechen, aber: Bis 1997 keine erfolgreiche Known-Plaintext-Attacke, dann aber: DES-Challenge (Preis von RSA Data Security) Rechner rechneten ca. 4 Monate 1998: Reduktion auf 39 Tage, teilweise 56 h 1999: Unterschreitung der 24 h-grenze Rechner rechneten 22 h Ab ca. 2000: Bau von speziellen Maschinen DES gehört zu den am besten untersuchten Verfahren. Ursprünglich wollte IBM einen 128 bit-schlüssel benutzen und wurde von der US-Regierung daran gehindert. 13

14 Schlüssellängen - Ein weiteres Gedankenexperiment Schlüssellänge Aufwand 56 bit 1 s 64 bit 4 Minuten 80 bit 194 Tage 112 bit 10 9 Jahre 128 bit Jahre 192 bit Jahre 256 bit Jahre Erläuterung: Wenn das Durchprobieren aller 56 bit-schlüssel 1 s dauern würde, dann würde bei einem 64 bit-schlüssel das Probieren schon 4 Minuten dauern... 14

15 Doppelte Verschlüsselung Es entsteht eine doppelte Verschlüsselung und damit eine theoretische Verlängerung des Schlüssels auf 2*56 also 112 bit. Dies wäre vollkommen ausreichend. Dabei wird voraus gesetzt, dass eine doppelte Verschlüsselung nicht durch eine einzige mit einem anderen Schlüssel ersetzt werden kann. Diese Bedingung erfüllt DES, aber z.b. nicht XOR. Es gibt aber einen Angriff: Meet in the Middle. 15

16 Meet in the Middle I (A) (B) (M) Plaintext ist bekannt Chiffretext ist bekannt Es ist ein Paar(Plaintext, Chiffretext) bekannt. (A): vom Plaintext ausgehend werden alle Schlüssel (2 56 ) angewendet und in in einer Tabelle abgespeichert. Das ist die Menge aller Werte (M). Dann wird vom Chiffretext ausgehend alle Schlüssel (2 56 ) schrittweise entschlüsselt. Bei jedem Schritt wird geprüft, ob ein Wert aus der Tabelle der (M) gefunden wurde. Falls ja, dann ist das Paar (K 1, K 2 ) ein Kandidat der gesuchten Schlüssel. Leider/zum Glück ist das nicht eindeutig, denn es mehrere Kandidaten gefunden werden. Dann wäre ein weiteres Paar(Plaintext, Chiffretext) notwendig, um die falschen Kandidaten auszusortieren. 16

17 Meet in the Middle II - Aufwand Ein volles Durchprobieren für K 1 : 2 56 DES Abspeichern und Sortieren in der Datenbank Ein volles Durchprobieren für K 2 : 2 56 DES Bei jedem Schritt: Suchen in der Datenbank Ergebnis: Menge von Kandidaten Anhand eines weiteren Paares (Plaintext, Chiffretext) wird jeder Kandidat jeweils 1x geprüft und gegebenenfalls aussortiert. Sind noch Kandidaten übrig, müssen diese mit einem weiteren Paar (Plaintext, Chiffretext) ausgeschlossen werden. d.h. bestenfalls eine effektive Schlüssellänge von 2 58, eher

18 Dreifache Verschlüsselung I (A) (B) (M) Nun hätten wir 3x56 bit, also einen 168 bit-schlüssel. Aber auch hier funktioniert der Meet in the Middle-Angriff, so dass für K 1 je 2 56 und für K 2 auch 2 56 Schlüssel zu probieren und in der Tabelle abzuspeichern sind: Dazu kommt noch der rechte Zweig mit 2 56, was aber in Anbetracht von zu vernachlässigen ist. Die effektive Schlüssellänge ist 112 bit, was (heute) ausreichend ist (siehe Gedankenexperiment von oben) 18

19 Dreifache Verschlüsselung II - Triple-DES (3DES) Die 2. Verschlüsselung ist eine "Entschlüsselung" Optional steht dann noch eine 1DES zur Verfügung, wenn K 1 = K 2 = k 3 ist. Sonst keine Vor- oder Nachteile, außer Performanz e: Verschlüsselung, d: Entschlüsselung, m: Klartext, c: Chiffretext: c= e(k 1,d(k 2,e(k 3,m))) Falls K 1 = K 3, dann ist die Schlüssellänge 112 bit. In der Praxis wird so gearbeitet. 19

20 Weitere Verfahren neben AES und DES Blowfish Twofish Teilnehmer am AES-Wettbewerb CAST-256 Wird von PGP benutzt RFC 2144, 128 bit-schlüssel Teilnehmer am AES-Wettbewerb MISTY Mitsubishi 64 bit-blöcke, variable Runden mit 128 bit-schlüssel Parallelisierbarkeit Und noch: Safer, GOST, LOKI, Khufu, Khafre... 20

21 Betriebsarten von Blockchiffren Der Zweck der Betriebsarten/Modi liegt darin, verschiedene Blöcke so zu verknüpfen, dass bei Unkenntnis des Schlüssels das Entschlüsseln erschwert wird. Voraussetzung dazu ist das Auffüllen des letzten Blocks auf das Mehrfache der Blocklänge (Padding). Diese Zusatzbits müssen beim Entschlüsseln wieder entfernt werden. Es werden folgende Betriebsarten vorgestellt: Electronic Codebook Mode (ECB-Mode) Cipher Block Chaining Mode (CBC-Mode) Output Feedback Mode (OFB-Mode) Cipher Feedback Mode (CFB-Mode) Siehe auch: 21

22 Electronic Codebook Mode (ECB-Mode) I Plain 1 Plain 2 Plain 3 Plain n Verschlüsselung Cypher 1 Cypher 2 Cypher 3 Cypher n Vorteile und Probleme Parallelität ist sehr einfach zu realisieren. Für kurze Nachrichten ist ECB vollkommen geeignet Ansonsten: nicht benutzen! 22

23 Electronic Codebook Mode (ECB-Mode) II Cypher 1 Cypher 2 Cypher 3 Cypher n Entschlüsselung decrypt k decrypt k decrypt k decrypt k Plain 1 Plain 2 Plain 3 Plain n Probleme Angriff durch Häufigkeitsanalyse möglich Gleiche Blöcke werden gleich verschlüsselt. Siehe auch: 23

24 Cipher Block Chaining Mode (CBC-Mode) I Plain 1 Plain 2 Plain 3 Plain n Verschlüsselung Initialisierungsvektor Cypher 1 Cypher 2 Cypher 3 Cypher n Der Initialisierungsvektor ist ein nicht geheimer Block, mit dem als erstes per XOR verschlüsselt wird. Nun gibt es keine gleichen Chiffreblocks bei denselben Klartextblöcken mehr. Mit einer XOR-Funktion wird "addiert". 24

25 Cipher Block Chaining Mode (CBC-Mode) II Cypher 1 Cypher 2 Cypher 3 Cypher n Entschlüsselung decrypt k decrypt k decrypt k decrypt k Initialisierungsvektor Plain 1 Plain 2 Plain 3 Plain n Dies ist die zu empfehlende Betriebsart Siehe auch: 25

26 Output Feedback Mode (OFB-Mode) I Initialisierungsvektor Plain 1 Plain 2 Plain 3 Plain n Verschlüsselung Cypher 1 Cypher 2 Cypher 3 Cypher n Der Initialvektor wird in einer Fortschaltfunktion wiederholt mit dem Schlüssel verschlüsselt. Mit jeweils dem neuen verschlüsselten Wert werden per XOR die Klartextblöcke verschlüsselt. 26

27 Output Feedback Mode (OFB-Mode) II Initialisierungsvektor Cypher 1 Cypher 2 Cypher 3 Cypher n Entschlüsselung Plain 1 Plain 2 Plain 3 Plain n Die Verschlüsselungsketten können im Voraus/parallel berechnet werden, so dass hohe Parallelität erreicht werden kann. Mit einer XOR-Funktion wird "addiert". Diese Art der mehrfach verschlüsselten Werte wird uns bei dem Pseudozufallsgeneratoren wieder begegnen. Siehe auch: 27

28 Cipher Feedback Mode (CFB-Mode) I Initialisierungsvektor Plain 1 Plain 2 Plain 3 Plain n Verschlüsselung Cypher 1 Cypher 2 Cypher 3 Cypher n Wie beim OFB-Mode wird der Initialvektor mehrfach hintereinander verschlüsselt, wobei bei jedem Schritt nicht der Schlüssel sondern das Ergebnis der XOR-Verschlüsselung des Klartextblocks benutzt wird. Wie bei OFB wird mit dem neuen verschlüsselten Vektor der nächste Klartextblock per XOR verschlüsselt. 28

29 Cipher Feedback Mode (CFB-Mode) II Initialisierungsvektor Cypher 1 Cypher 2 Cypher 3 Cypher n Entschlüsselung Plain 1 Plain 2 Plain 3 Plain n Siehe auch: 29

30 Bemerkungen Die beiden letzten Modi (OFB und CFB) erlauben auch das Verarbeiten von Blöcken, die kleiner als die intendierte Blocklänge von (meist) 64 bit sind. ECB wird selten benutzt, öfter CFB, insbesondere im Internet. Stromchiffren (siehe unten) arbeiten in der Regel im OFB-Modus. 30

31 Stromchiffren Blockchiffren haben den Nachteil, dass der Klartext in Einheiten der Blockgröße vorliegen sollte. Für interaktive Anwendungen heißt dies, dass gewartet werden muss bis ein Block vorhanden ist oder dass der Block mit Füllinformation aufgefüllt werden muss. Stromchiffren = Verschlüsselungsalgorithmen, die keine Einheiten mit festgelegter Größe (Blöcke) benötigen und bei denen die Einheiten ähnlich den Blockmodi verknüpft sind. 31

32 Verfahren von Ron Rivest RC2 (Rivest Cipher), RFC 2268 RC4 RC5 RC6 Einsatz in S/MIME Relativ wenig untersucht Entwickelt 1987 Geheim gehalten bis 1994 Schnell und einfach Teilnehmer am AES-Wettbewerb Siehe:

33 RC 4 Rivest Cipher No. 4, 1987, Erst geheim, ab 1994 veröffentlicht. Dieses Verfahren wird in SSL/SSH, WEP und WPA (WLAN) verwendet. Inzwischen wird von der Benutzung abgeraten. RC4 ist in Software ca. 10x schneller als DES. 33

34 RC 4 - Vorbereitung Schlüssellänge: bit, praktisch: 128 oder 256 bit In ein Feld S mit 256 Zellen wird der jeweiligen Index zugewiesen. Das Feld k wird mit Schlüssel der Länge L des Schlüssels gefüllt, nötigenfalls mehrfach hintereinander. Dann werden 256 mal die Elemente in S anhand von k vertauscht: S 0 S 1 S 2 S 3 S 4 S 5... S 255 :=Index k 0 k 1 k 2 k 3 k 4 k 5... k 255 Byteweise mit Schlüssel füllen Falls Schlüssel kürzer als 2048 bit: Mehrfach wiederholen for j:=0, i:=0 to 255 do j:=(j + S[i] + k[i mod L]) mod 256 swap(s[i],s[j]) od 34

35 RC 4 - Durchführung Das Feld S von 256 Elementen, in denen die Werte von 0 bis 255 entsprechend dem Schlüssel gesetzt wurden, wird nach dem Verfahren unten bearbeitet. Das Ergebnis eines Durchlaufs Key wird mit XOR mit den Klartext verschlüsselt. Für das nächste Byte wird ein erneuter Durchlauf durchgeführt. i:= (i+1) mod 256; j:= (j+s[i]) mod 256; swab(s[i],s[j]) key:= (S[i]+S[j]) mod 256; Cipher[..]:= Plain[..] xor key 35

36 Weitere Stromchiffren (Beispiele) A5 Einsatz in Mobil Telefonen: D1, D2 E-Plus und E2 Gehört zum GSM-Standard War zunächst geheim Ist in den beiden einfachen Versionen recht unsicher, die dritte ist besser (A5/3) Siehe: SEAL Sicherheit und Schnelligkeit ähnlich RC4 Eigenes Verfahren in winzip Sehr unsicher 36

37 Nach dieser Anstrengung etwas Entspannung... 37

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung Literatur [12-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [12-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [12-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

IT-Security. Teil 12: Symmetrische Verschlüsselung

IT-Security. Teil 12: Symmetrische Verschlüsselung IT-Security Teil 12: Symmetrische Verschlüsselung 20.09.18 1 Literatur [8-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [8-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [8-3] Beutelspacher,

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3 Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Einführung in die. Kryptographie WS 2016/ Lösungsblatt Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [2-2] Nash, Andrew; Duane, William,

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

IT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie

IT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 2: Einführung in die Kryptographie 05.10.18 1 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

IT-Security. Teil 6: Einführung in die Kryptographie

IT-Security. Teil 6: Einführung in die Kryptographie IT-Security Teil 6: Einführung in die Kryptographie 08.12.16 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [6-2] Nash, Andrew; Duane, William,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 3: Data Encryption Standard (DES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 4.11.2018 Entstehungsgeschichte Anfang

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Häufige Fehler bei der Verwendung von Kryptografie und wie man diese vermeidet

Häufige Fehler bei der Verwendung von Kryptografie und wie man diese vermeidet 16. November 2018 GI DevCamp 2018 Hamburg Häufige Fehler bei der Verwendung von Kryptografie und wie man diese vermeidet Maximilian Blochberger Tom Petersen Arbeitsgruppe SVS, Fachbereich Informatik, Universität

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Christian Forler DHBW Mosbach 2. April 2015 Klausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Jessica Koch Jessica.Koch@kit.edu Thomas Agrikola Thomas.Agrikola@kit.edu 26.04.2018 1 / 38 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to

Mehr

Folie 1. Kryptographie

Folie 1. Kryptographie Folie 1 Kryptographie Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit Folie 3 Klassische Verfahren Skytala: Vor rund 2.500

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

DEAL. Zusammenfassung des Vortrags. vorgetragen im Rahmen des Seminars: Analyse kryptographischer Algorithmen

DEAL. Zusammenfassung des Vortrags. vorgetragen im Rahmen des Seminars: Analyse kryptographischer Algorithmen Zusammenfassung des Vortrags DEAL vorgetragen im Rahmen des Seminars: Analyse kryptographischer Algorithmen unter Leitung von Prof. Köbler und M. Schwan am 9. Mai 00 von Ingo Bendel . EINLEITUNG.... DES.....

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Literatur. ISM SS 2018 Teil 3/Restklassen

Literatur. ISM SS 2018 Teil 3/Restklassen Literatur [3-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [3-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [3-3] Hoffmann,

Mehr

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit

Mehr

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

Advanced Encryption Standard

Advanced Encryption Standard 1 of 5 04.11.2005 14:36 Advanced Encryption Standard aus Wikipedia, der freien Enzyklopädie Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als Nachfolger für DES bzw.

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 2 Netzwerksicherheit und Kryptographie Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 Das Internet Backbone Internet Service Provider Mobiler Teilnehmer FTP Server Mail Server DNS

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J

Mehr

Analyse kryptographischer Algorithmen: Serpent

Analyse kryptographischer Algorithmen: Serpent Analyse kryptographischer Algorithmen: Serpent Michael Ueckerdt mailto://ueckerdt@informatik.hu-berlin.de 23. August 2002 1 Einleitung Dieses Seminar beschäftigt sich mit modernen aber etwas weniger bekannten

Mehr

Kapitel 7.6: Einführung in Kryptographie

Kapitel 7.6: Einführung in Kryptographie Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln DOAG 2009 Konferenz 17. - 19.11.2009 Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de www.ordix.de Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen

Mehr

IT-Security. Teil 7: Restklassen

IT-Security. Teil 7: Restklassen IT-Security Teil 7: Restklassen 20.04.17 1 Literatur [7-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [7-2] Schmeh, Klaus: Kryptografie.

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Sicherheit: Fragen und Lösungsansätze

Sicherheit: Fragen und Lösungsansätze Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Kryptographie I [mit freundlicher Genehmigung basierend auf einem Foliensatz

Mehr

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)

Mehr

Kapitel 2.6: Einführung in Kryptographie

Kapitel 2.6: Einführung in Kryptographie Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Hashfunktionen und MACs

Hashfunktionen und MACs 3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten

Mehr

Literatur. ITSec SS 2017 Teil 7/Restklassen

Literatur. ITSec SS 2017 Teil 7/Restklassen Literatur [7-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [7-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [7-3] Hoffmann,

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung

Mehr