Stream cipher. Merima Halkic Maria Davidouskaya Mostafa Masud
|
|
- Clara Kerner
- vor 7 Jahren
- Abrufe
Transkript
1 Stream cipher Merima Halkic Maria Davidouskaya Mostafa Masud
2 Inhalt Einleitung Prinzip von stream cipher Synchrone stream cipher Asynchrone stream cipher Linear Feedback Shift Registers(LFSR) LFSR-Beispiel RC4 Einführung RC4 Algorithm KSA(RC4 Algorithm) KSA-Beispiel
3 Inhalt PRGA(RC4 Algorithm) PRGA-Beispiel Sicherheit RC4 estream Projekt Phase I, II und III HC-128 Sicherheit Angriffe auf Stromverschlüsselungen Vergleich zwischen Algorithmen
4 Einleitung Stream cipher ist ein kryptographischer Algorithmus zur symmetrischen Verschlüsselung. Prinzip der symmetrischen Verschlüsselung Symmetrische Verschlüsselung: Stream cipher Block cipher Auf Deutsch als Stromchiffre bekannt
5 Prinzip von stream cipher(grob) Klartext wird: in Bits zerlegt mit dem entsprechenden Element einer Schlüsselfolge chiffriert Klartextstrom + Schlüsselstrom= Chiffretextstrom Stream cipher: Synchrone Asynchrone
6 Synchrone stream cipher Der Anfangszustand q wird vorgegeben, beispielsweise durch den Schlüssel K der aktuelle Zustand hängt ausschließlich vom jeweils vorausgehenden Zustand ab weder der vorangegangene Chiffretext noch der Klartext hat einen Einfluss Sender und Empfänger müssen perfekt synchronisiert sein
7 Synchrone stream cipher eine Resynchronisation erforderlich wenn ein Zeichen des Chiffretextes verloren geht oder eines hinzukommt(verlust eines Teiles der Nachricht zur Folge haben kann) Angreifer kann den Klartext nicht verfälschen, indem er zusätzliche Zeichen in den Chiffretext einspeist oder welche vernichtet
8 Asynchrone stream cipher der innere Zustand wird zum Zeitpunkt t vollständig durch eine feste Anzahl n vorangegangener Chiffretextzeichen bestimmt wenn einer Stromchiffre Zeichen des Chiffretextes verloren geht oder eines hinzukommt so wird dieser dennoch korrekt entschlüsselt Bei einem Fehler im Chiffretext werden bis zu n nachfolgende Zeichen des Klartextes falsch entschlüsselt ein niedrigeres Sicherheitsniveau
9 Linear Feedback Shift Registers(LFSR) Eigenschaften: LFSRs sind der Grundbaustein der meisten Schlüsselstromgeneratoren bei Stromchiffren LFSRs sind algebraisch sehr gut analysierbar LFSRs können Pseudozufallsfolgen mit großer Periode und guten statistischen Eigenschaften erzeugen Zur Rückkopplung wird die lineare logische Funktion XOR verwendet Besonders effizient auf Hardware Ebene realisierbar
10 Linear Feedback Shift Registers(LFSR) ein Schieberegister mit n Speicherelementen(typischerweise D-Flipflops) zwischen bestimmten D-Flipflops bestehen Abzweigungen welche die Rückkopplungen darstellen die maximal mögliche Periodenlänge- 2 n -1 n ist in diesem Fall gleich dem Grad des Generatorpolynoms
11 Linear Feedback Shift Registers(LFSR) seed-der Startwert Takteingang: Bei jedem Taktimpuls wird in den Folgezustand gewechselt Arten von LFSR: Fibonacci-LFSR Galois-LFSR
12 LFSR-Beispiel
13 RC4 Einführung 1987 von Ronald L. Rivest bei RSA entwickelt 1994 anonym publiziert Anwendung: SSH(secure schell) für einen sicheren Rechnerzugang über das Netz SSL(secure socket layer) für einen sicheren Web-Zugang WEP(wired equavalent privacy) für eine gesicherte Übertragung über Wireless
14 RC4 Beschreibung Mit RC4 können binäre Daten mit einem Schlüssel von 1 bis zu 256 Bytes( Bits) verschlüsselt werden. RC4 ist ein auf eine S-box, eine zufällig gewählte Permutation oder Substitution der Zahlen 0 bis 255 basierendes, symmetrisches Chiffrierverfahren. Eine Folge von zufälligen Bits wird aus einem nur einmalig zu verwendenden Schlüssel erzeugt. Der Klartext wird Bit für Bit per XOR mit der Zufallsfolge verknüpft, um die Daten zu verschlüsseln.
15 RC4 Block Diagramm Secret Key RC4 Keystream Plain Text + Encrypted Text
16 RC4 Algorithm Grundsätzlich besteht der Algorithmus aus 2 Komponenten: Key- Scheduling Algorithm (KSA): S-Box wird dynamisch erzeugt KSA PRGA Pseudo-Random Generation Algorithm(PRGA): Verschlüsselung
17 Initialisierung(KSA) for i = 0 to 255 do S[i] := i j := 0 for i = 0 to 255 do j := (j + S[i]+K[i mod L]) mod 256 swap(s[i],s[j])
18 Beispiel KSA Key S j = 0, i = 0; j = (j + s[i] + K[i mod256]) mod256 j = = 4 tausche s[i] mit s[j], also s[0] mit s[4]
19 Beispiel KSA Key S j = 4, i = 1; j = (4 + s[1] + K[1 mod256]) mod256 j= = 18 tausche s[1] mit s[18]
20 Encryption(PRGA) i=j=0 Loop i = (i + 1) (mod 256) j = (j + S[i]) (mod 256) swap(s[i], S[j]) output (S[i] + S[j]) (mod 256) End Loop RC4 PRGA: s[i]+s[j] ergeben den Index für das Element der S-Box, welches ein Klartext- Byte durch XOR-Verknüpfung verschlüsselt.
21 Beispiel PRGA S i = j = i= i + 1 = = 1 j = j + s[i] = = 18 tausche s[i] mit s[j], also s[1] mit s[18] out = s[s[1]+s[18]] = s[242+18]mod256 = s[4]=28
22 Beispiel PRGA S i= i + 1 = = 2 j = j + s[i] = = 45 tausche s[i] mit s[j], also s[2] mit s[45] out = s[s[2]+s[45]] = s[11+27]mod256 = s[38]=201
23 Sicherheit Aus heutige Sicht kann RC4 für wichtige Verschlüsselungsaufgaben nicht mehr als sicher genug betrachtet werden Rekonstruktion durch Permutation (Andrew Roos) 2001 Fluher, Mantin and Shamir-Attacke (Der erste praktische Angriff) RSA Security empfahl daraufhin, die ersten 256 Bytes des Schlüsselstroms zu verwerfen.
24 Sicherheit 2005 Klein s attack. Andreas Klein verbesserte den Angriff, so dass er auch dann funktioniert, wenn die ersten 256 Byte verworfen werden. Er empfahl, die Ausgabe der ersten 12 Runden zu verwerfen 2013 Angriff gegen die RC4-Verschlüsselung in TLS(AlFardan, Bernstein, Paterson, Poettering und Schuldt) 2015 stellten Mathy Vanhoef und Frank Piessens einen praktisch durchführbaren Angriff auf RC4 vor, in dem Cookies innerhalb von 52 Stunden entschlüsselt werden konnten Seit Anfang 2016 unterstützen die Web-Browser Chrome, Edge, Firefox und Internet Explorer 11 das RC4 nicht mehr.
25 estream Projekt Überblick: Das estream-projekt ermittelte zwischen Oktober 2004 und Mai 2008 in drei Phasen neue Stromchiffrierverfahren für zukünftige Standards. Es unterscheidet zwei Profile: Profil 1: Verfahren für Softwareanwendungen Profil 2: Verfahren für Hardware mit limitierten Ressourcen
26 Profile I und II: Das endgültige Portfolio setzt sich wie folgt zusammen: Profil 1: Hier finden sich Chiffren mit Schlüssellängen von 128 oder 256 Bit, die sich durch besondere Performance in Software auszeichnen. Profil 2: Die Kandidaten in dieser Kategorie haben Schlüssellängen von 80 oder 128 Bit und sind besonders kompakt und effezient, wenn sie direkt in der Hardware verbaut werden.
27 Phase I: Cryptanalysis In Phase 1 wurden 35 Algorithmen Kanditaten verwendet. Die Kandidaten wurden in 2 Profile eingeteilt und generell analysiert. Am 27. März 2006 wurde die Phase 1 offiziell beendet.
28 Phase II Am 1 August 2006 ist Phase 2 gestartet und für jedes Profile sind einige Algorithmen ausgewählt. Ziel war, die besseren Algorithmen für die späteren Stufen zu bekommen. Mehr Kryptoanalyse und Leistungbewertungen auf diesen Algorithmen submissions.
29 Phase III Phase 3 ist in April 2007 gestartet. Die Entscheidung hängt von vielen Faktoren ab Sicherheit Leistung im Vergleich zu der AES Leistung im Vergleich zu anderen Einreichungen Einfachheit IP hatte keine Rolle bei der Entscheidung. Am endete die Phase 3 und ausgewählte Kandidaten wurden für das finale estream Portfolio ausgewählt F-FCSR-H wegen Sicherheitsmängel aus Portfolio herausgenommen F-FCSR-H v2
30 HC-128 Einführung Stream Cipher HC-128 ist die vereinfachte Version von HC-256 für 128-bit security HC-128 ist eine einfache, sichere software-effiziente Chiffer und es ist frei-verfügbar HC-128 besteht aus zwei geheimen Tabellen mit jeweils bit Elementen Bei jedem Schritt wird ein Element aus der Tabelle mit non-linearfeedback Funktion aktualisiert. Und alle Elemente aus den zwei Tabellen werden in 1024 Schritten aktualisiert. Bei jedem Schritt wird ein 32-bit Output von non-linear output filtering Funktion erzeugt. Von einem 128-bit Key und 128-bit IV, HC-128 erzeugt ein Keystream mit der Länge 2^64 bit.
31 Variablen Variablen Bedeutung + Addition mod 2^32 Subtraktion mod 512 Bitweise xor / Konkatenation Links/Rechts Shift <<</>>> Links/Rechts Rotation
32 Notationen Notationen P Q k IV s Erklärung Eine Tabelle mit bit Elementen. Jedes Element wird bezeichnet als P[i]. mit 0 i 511. Eine Tabelle mit bit Elementen. Jedes Element wird bezeichnet als Q[i]. mit 0 i bit Schlüssel von HC bit Initialisierungsvektor von HC-128. Der Keystream wird erzeugt aus HC-128. Die 32-bit Ausgabe von i-te Schritte wird bezeichnet als Si. s = s0 s1 s3...
33 Funktionen Funktion Beschreibung
34 Key und IV Konfiguration Prozess startet mit Initialisierung Key und IV in mehreren Schritte. In diesen Schritten werden Key und IV zu P und Q ergänzt. Und Chiffer läuft bis zu 1024 Schritte. Schritt-1: Key und IV muss in ein neues Array Wi (0 i 1279) erweitert werden.
35 Key und IV Konfiguration Schritt-2: Aktualisiere die Tabelle P und Q mit Array W.
36 Key und IV Konfiguration Schritt-3: Läuft die Chiffer für 1024 Schritte und verwendet die Outputs um Tabellenelemente zu ersetzen.
37 Keystream Erzeugung: Bei jedem Schritt wird ein Element von einer Tabelle aktualisiert und ein 32-bit Output erzeugt. EIne S-box wird benutzt, um nur 512 Ausgaben zu generieren. Dann wird dieses Element in den nächsten 512 Schritten aktualisiert.
38 Keystream Erzeugung: j = i mode 512
39 Feedback Funktion In der Feedback Funktion benutzen wir die folgenden Elemente aus der Tabelle als Parameter in Funktion g. So das die bits der Elemente verschiebt werden und XOR-d die alle zusammen. Die Ausgabe wird in sj mode 512 gelegt, dann in die richtige S-box(Q oder P). Wenn i >=512, dann wird ein Element aus der Tabelle Q ausgewählt und g1 zu g2 getauscht. Die Ausgabe wird wieder in Q gelegt. Diese Ausgabe wird auch an die Output Funktion übergeben.
40 Output Funktion In der Output Funktion benutzen wir Sj und Sj-12 Mode 512 in der Funktion h1. Die Ausgabe dieser Funktion geht zu End Funktion Si=h1(x)XORp[j] und Ausgabe dieser Funktion ist Keystream. Wenn i>=512, dann werden wir auf die Elemente aus S- box Q zugreifen. Und Funktion h1 wird mit h2 getauscht.
41 Sicherheit Periodenlänge: Die bit stellt sicher, dass die Periode von keystream extrem groß ist. Die average period von keystream ist geschätzt mehr als2^256. Sicherheit vom geheimen Schlüssel: Output und Feedback Funktionen sind nicht linear. Die nicht-lineare Output Funktion lässt nur eine geringe Menge von Partial Information bei jedem Schritt durch. Und die nicht-lineare Feedback Funktion sichert, dass der geheime Schlüssel, durch diese geringe Menge an Partial Information, nicht regeneriert werden kann. Initialisierung(Key-IV): Es kann schwer eine Relation zwischen Eingangs- und Ausgangsbits hergestellt werden. Ständiges aktualisieren der Tabellen (Key/IV). Correlation Attack und Algebraic Attack sind nicht mo glich um an den Key zu gelangen. Correlation Attack: Klasse der Known Plaintext Attacks. Algebraic Attack: Grundidee: Problem (knacken eines Cipher) System aus Polynomgleichungen lösen.
42 Vergleich zwischen Algorithmen
43 Vergleich zwischen Algorithmen Die Geschwindigkeit in KByte/s Größe der Pakete 32Byte Packete 1000 Packete 5000 Packete Packete HC-128 RC4 AES
44 Vergleich zwischen Algorithmen
45 Vergleich zwischen Algorithmen 4000 Die Geschwindigkeit in KByte/s Größe der Pakete 512Byte Packete 1000 Packete 5000 Packete Packete HC-128 RC4 AES
46 Quelle Barbara Lucie Langer, Diplomarbeit:Stromchiffren-Entwurf, Einsatz und Schwächen,Juni The Stream Cipher HC-128: (Hongjun Wu) An Overview of estream Ciphers: (Pratyay Mukherjee) HC-128 Stream Cipher A-Team Deliverables: (Michael Burns), (Brian Baum) The estream Project: (Matt Robshaw) Efficient Implementation of Stream Ciphers on Embedded Processors: (Gordon Meiser)
47 Danke für die Aufmerksamkeit
Stream Cipher. Stromverschlüsselung. Mario Preishuber ( ) Thomas Hütter ( )
Stream Cipher Stromverschlüsselung Mario Preishuber (20643) Thomas Hütter (20239) Übersicht Symmetrisches Verschlüsselungsverfahren Synchrone Asynchrone Verfahren Feedback Shift Register Linear Nichtlinear
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrStream Cipher. P. Höllinger - J. Kanzler - M. Widmoser SS Universität Salzburg. Stream Cipher Einführung Kryptographie und IT-Sicherheit 1/53
Stream Cipher P. Höllinger - J. Kanzler - M. Widmoser Universität Salzburg SS 2017 Stream Cipher Einführung Kryptographie und IT-Sicherheit 1/53 Cryptographie Symmetric Cipher Asymmetric Cipher... Stream
MehrNetzsicherheit. Das TCP/IP-Schichtenmodell
Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell
MehrKryptographische Zufallszahlen. Schieberegister, Output-Feedback
Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit
MehrAngriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel
Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrWEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
MehrSymmetrische Kryptoverfahren
Symmetrische Kryptoverfahren Prof. Dr.-Ing. Damian Weber Hochschule für Technik und Wirtschaft des Saarlandes Inhalt Grundbegriffe Stromchiffren Blockchiffren Modi AES-Finalisten Cryptanalysis Symmetrische
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrAnalyse Kryptographischer Algorithmen: KRYPTON & TWOFISH
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrAllgemeiner Aufbau der Information
Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrII.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrStromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrThe Final Nail in WEP`s Coffin
The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrStromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
MehrIT-Sicherheit Kapitel 2 Symmetrische Kryptographie
IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrAdaption eines Conditional Access Systems für Eureka 147 DAB
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
MehrLösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrSymmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren
Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender
MehrIT-Security. Teil 15: Zufall
IT-Security Teil 15: Zufall 09.05.17 1 Literatur [15-1] http://de.wikipedia.org/wiki/kryptographisch_sicherer_zufallszahlen generator [15-2] https://gnupg.org/documentation/manuals/gcrypt/fips-prng- Description.html
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrÜbung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola
Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.
MehrLiteratur. ISM WS 2016/17 7/Symmetrische Verschlüsselung
Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrKapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
MehrLiteratur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung
Literatur [12-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [12-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [12-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrNetzsicherheit. Teil 7: CSS und DeCSS. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Netzsicherheit Teil 7: CSS und DeCSS Prof. Dr. DVD-Kopierschutz 1. DVD-Aufbau und Kopierschutz (ohne CSS) 2. CSS und DeCSS Überblick Die Schieberegister LFSR1 und LFSR2 Angriffe auf die Datenverschlüsselung
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
MehrAlgorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
MehrIT-Security. Teil 12: Symmetrische Verschlüsselung
IT-Security Teil 12: Symmetrische Verschlüsselung 20.09.18 1 Literatur [8-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [8-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [8-3] Beutelspacher,
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Mehr128-Bit-Schlüssel, d. h., ein auch für heutige Begriffe bei weitem ausreichender. 128-Bit-Blöcke, auch dies wie gesehen heutigen Ansprüchen genügend.
2.7 Lucifer Geschichte und Bedeutung Lucifer war die erste öffentlich bekannte und weit diskutierte Bitblock- Chiffre. Sie wurde um 1970 von Horst Feistel bei der IBM entwickelt und ist auch wirklich eine
MehrAnalyse kryptographischer Algorithmen: Serpent
Analyse kryptographischer Algorithmen: Serpent Michael Ueckerdt mailto://ueckerdt@informatik.hu-berlin.de 23. August 2002 1 Einleitung Dieses Seminar beschäftigt sich mit modernen aber etwas weniger bekannten
MehrChaos-based Image Encryption
1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrIT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 3: Data Encryption Standard (DES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 4.11.2018 Entstehungsgeschichte Anfang
Mehr2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62
Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
Mehr2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1
2 Netzwerksicherheit und Kryptographie Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 Das Internet Backbone Internet Service Provider Mobiler Teilnehmer FTP Server Mail Server DNS
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDesignziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
MehrKryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrInhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4
Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrKryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3
Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrAdvanced Encryption Standard
1 of 5 04.11.2005 14:36 Advanced Encryption Standard aus Wikipedia, der freien Enzyklopädie Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als Nachfolger für DES bzw.
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrModul 4: IPsec Teil 1
Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur
MehrFolie 1. Kryptographie
Folie 1 Kryptographie Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit Folie 3 Klassische Verfahren Skytala: Vor rund 2.500
MehrWLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012
8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Mehr(Ernst Erich Schnoor)
Bit- und Byte-Technik in der Kryptographie (Ernst Erich Schnoor) Kryptographie ist Schreiben und Lesen von geheimen Informationen mit arteigenen Methoden (Verschlüsselung). Seit Jahrtausenden haben Menschen
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
Mehr