AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik"

Transkript

1 Angriffe gegen Jens Kubieziel Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009

2 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

3 Angriffe gegen Wichtige Algorithmen im 20. Jahrhundert ADFGVX

4 Angriffe gegen Wichtige Algorithmen im 20. Jahrhundert ADFGVX Enigma

5 Angriffe gegen Wichtige Algorithmen im 20. Jahrhundert ADFGVX Enigma DES

6 Angriffe gegen Wichtige Algorithmen im 20. Jahrhundert ADFGVX Enigma DES und viele weitere

7 Angriffe gegen DES Data Encryption Standard, symmetrischer Algorithmus mit 56 Bit Schlüssellänge

8 Angriffe gegen DES Data Encryption Standard, symmetrischer Algorithmus mit 56 Bit Schlüssellänge Standard seit 1976 (seit 2004 nicht mehr empfohlen)

9 Angriffe gegen DES Data Encryption Standard, symmetrischer Algorithmus mit 56 Bit Schlüssellänge Standard seit 1976 (seit 2004 nicht mehr empfohlen) Durchprobieren aller Schlüssel dauert sechs Tage

10 Angriffe gegen Standardisierung von Anforderungen symmetrische Blockchiffre Blocklänge 128 Bit, Schlüssellänge 128, 192 und 256 Bit leichte Umsetzung in Hard- und Software überdurchschnittliche Performance sicher gegen bekannte Angriffe frei von patentrechtlichen Ansprüchen

11 Angriffe gegen Standardisierung von Rijndael Blockchiffre mit variabler Schlüssel- und Blocklänge

12 Angriffe gegen Standardisierung von Rijndael Blockchiffre mit variabler Schlüssel- und Blocklänge von JOAN DAEMEN und VINCENT RIJMEN

13 Angriffe gegen Standardisierung von Rijndael Blockchiffre mit variabler Schlüssel- und Blocklänge von JOAN DAEMEN und VINCENT RIJMEN FIPS 197 vom Oktober 2000

14 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

15 Angriffe gegen Der -Algorithmus Grundlagen Block in 16 Teile zu 8 Bit=1 Byte aufgeteilt

16 Angriffe gegen Der -Algorithmus Grundlagen Block in 16 Teile zu 8 Bit=1 Byte aufgeteilt Operation in F 2 8 = F 2 [x]/gf 2 [x] mit dem irreduziblen Polynom g = x 8 + x 4 + x 3 + x + 1

17 Angriffe gegen Der -Algorithmus Grundlagen Block in 16 Teile zu 8 Bit=1 Byte aufgeteilt Operation in F 2 8 = F 2 [x]/gf 2 [x] mit dem irreduziblen Polynom g = x 8 + x 4 + x 3 + x + 1 Byte b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 repräsentiert durch ein Polynom aus F 2 8

18 Angriffe gegen Der -Algorithmus Grundlagen Block in 16 Teile zu 8 Bit=1 Byte aufgeteilt Operation in F 2 8 = F 2 [x]/gf 2 [x] mit dem irreduziblen Polynom g = x 8 + x 4 + x 3 + x + 1 Byte b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 repräsentiert durch ein Polynom aus F 2 8 Schreibweise als 4 4-Matrix: a 00 a 01 a 02 a 03 M = a 10 a 11 a 12 a 13 a 20 a 21 a 22 a 23 a ij F 2 8 a 30 a 31 a 32 a 33

19 Angriffe gegen Der -Algorithmus Rundentransformation Insgesamt gibt es neun Runden mit den Operationen: 1 AddRoundKey

20 Angriffe gegen Der -Algorithmus Rundentransformation Insgesamt gibt es neun Runden mit den Operationen: 1 AddRoundKey 2 SubBytes

21 Angriffe gegen Der -Algorithmus Rundentransformation Insgesamt gibt es neun Runden mit den Operationen: 1 AddRoundKey 2 SubBytes 3 ShiftRows

22 Angriffe gegen Der -Algorithmus Rundentransformation Insgesamt gibt es neun Runden mit den Operationen: 1 AddRoundKey 2 SubBytes 3 ShiftRows 4 MixColumns

23 Angriffe gegen Der -Algorithmus Rundentransformation Insgesamt gibt es neun Runden mit den Operationen: 1 AddRoundKey 2 SubBytes 3 ShiftRows 4 MixColumns

24 Angriffe gegen Der -Algorithmus Rundentransformation Insgesamt gibt es neun Runden mit den Operationen: 1 AddRoundKey 2 SubBytes 3 ShiftRows 4 MixColumns und eine Abschlussrunde ohne die obige Operation MixColumns.

25 Angriffe gegen Der -Algorithmus Rundentransformation Insgesamt gibt es neun Runden mit den Operationen: 1 AddRoundKey 2 SubBytes 3 ShiftRows 4 MixColumns und eine Abschlussrunde ohne die obige Operation MixColumns. Weiterhin werden für jede Runde separate Schlüssel errechnet.

26 Angriffe gegen Der -Algorithmus SubBytes Sei a ij F 2 8 { aus der Matrix M und S = g f mit a 1 x 0 f(a) = 0 x = 0 und

27 Angriffe gegen Der -Algorithmus SubBytes Sei a ij F 2 8 { aus der Matrix M und S = g f mit a 1 x 0 f(a) = 0 x = 0 und a a 7 0 a a 6 a a g a 4 a 3 = a a a a 2 0 a a 1 1 a a 0 1

28 Angriffe gegen Der -Algorithmus ShiftRows a 00 a 01 a 02 a 03 a 00 a 01 a 02 a 03 a 10 a 11 a 12 a 13 a 20 a 21 a 22 a 23 a 11 a 12 a 13 a 10 a 22 a 23 a 20 a 21 a 30 a 31 a 32 a 33 a 33 a 30 a 31 a 32

29 Angriffe gegen Der -Algorithmus MixColumns Jede Eingabespalte a i. wird mit einem Polynom c(x) = 03 x x x + 02 modulo x multipliziert.

30 Angriffe gegen Der -Algorithmus MixColumns Jede Eingabespalte a i. wird mit einem Polynom c(x) = 03 x x x + 02 modulo x multipliziert. Schreibweise als Matrixmultiplikation: b i a i b i1 b i2 b i3 = a i1 a i2 a i3

31 Angriffe gegen Der -Algorithmus AddRoundKey Addition der Matrix M mit dem Rundenschlüssel modulo 2

32 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

33 Angriffe gegen Der effektivste Weg

34 Angriffe gegen Mögliche Angriffe Lineare und differenzielle Kryptoanalyse

35 Angriffe gegen Mögliche Angriffe Lineare und differenzielle Kryptoanalyse XSL-Angriff

36 Angriffe gegen Mögliche Angriffe Lineare und differenzielle Kryptoanalyse XSL-Angriff Darstellung als Kettenbruch

37 Angriffe gegen Mögliche Angriffe Darstellung als Kettenbruch a (6) i,j = K + e 5 E d 5 D K + e 4 E d 4 D K + e 3 E d 3 D C K + C e 2 E d 2 D C K + C e 1 E d 1 D C K + p

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES Übersicht Geschichte Mathematische Grundlagen Algorithmus 2 Literatur [6-1] http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf [6-2] http://csrc.nist.gov/groups/stm/cavp/documents/aes/aesavs.pdf

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 4: Advanced Encryption Standard (AES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 14.11.2017 Einleitung Bei der Standardisierung

Mehr

6 Der Advanced Encryption Standard (AES)

6 Der Advanced Encryption Standard (AES) Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der

Mehr

AES und DES. Maria Eichlseder. 20. November 2007

AES und DES. Maria Eichlseder. 20. November 2007 AES und DES Maria Eichlseder 20. November 2007 Im Folgenden wird ein Überblick über Funktionsweise und Eigenschaften der beiden kryptographischen Standards DES und AES gegeben. Der erste Abschnitt erklärt

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Standards für symmetrische Verschlüsselung DES, 3DES, AES DES Seite: 3 DES Data Encryption Standard 1974 von IBM unter Beteiligung

Mehr

Symmetrische und asymmetrische Verfahren der Kryptographie

Symmetrische und asymmetrische Verfahren der Kryptographie Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Seminar Algebra Symmetrische und asymmetrische Verfahren der Kryptographie Jens Kubieziel Die vorliegende

Mehr

Pseudozufallsfunktionen (PRF) Kapitel 3

Pseudozufallsfunktionen (PRF) Kapitel 3 Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten

Mehr

8 Der Advanced Encryption Standard (AES)

8 Der Advanced Encryption Standard (AES) 127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES

Mehr

Advanced Encryption Standard

Advanced Encryption Standard 1 of 5 04.11.2005 14:36 Advanced Encryption Standard aus Wikipedia, der freien Enzyklopädie Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als Nachfolger für DES bzw.

Mehr

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Eine Analyse des AES Algorithmus mit dem Computeralgebrasystem Sage

Eine Analyse des AES Algorithmus mit dem Computeralgebrasystem Sage Heiko Knospe Eine Analyse des AES Algorithmus mit dem Computeralgebrasystem Sage Abstract. Das Computeralgebrasystem Sage bietet viele algebraische und zahlentheoretische Funktionen und ist durch eigene

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Rijndael Nachfolger des DES

Rijndael Nachfolger des DES Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde

Mehr

74 5 DES und AES. 5.1 Der Data Encryption Standard (DES)

74 5 DES und AES. 5.1 Der Data Encryption Standard (DES) 74 5 DES und AES 5 DES und AES 5.1 Der Data Encryption Standard (DES) Der DES wurde von IBM im Zuge einer im Mai 1973 veröffentlichten Ausschreibung des NBS (National Bureau of Standards; heute National

Mehr

4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017)

4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017) 96 4: Blockchiffren 4: Blockchiffren K Klartexte (n bit) E Chiffretexte (n bit) VERschlüsseln ENTschlüsseln 97 4: Blockchiffren 4.1: Abstrakte Blockchiffren 4.1: Abstrakte Blockchiffren Familie von Paaren

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 3 Praktisch sichere Blockchiffren 1. Substitutions-Permutations Netzwerke 2. Feistel-Chiffren und der DES 3. Der Advanced Encryption Standard AES Sichere und effiziente

Mehr

10 Der Advanced Encryption Standard (AES)

10 Der Advanced Encryption Standard (AES) D3kjd3Di38lk323nnm 137 Das momentan bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Kryptographie I WS 2005/2006

Kryptographie I WS 2005/2006 Kryptographie I WS 25/26 G. Leander T. Brecher, M. Goldack, O. Grieb, S. Hoerder, S. Spitz, C. Wachsmann 6. Januar 26 ii Inhaltsverzeichnis 1 Block Ciphers 1 1.1 DES - Data Encryption Standard................

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Kryptographie I WS 2005/2006

Kryptographie I WS 2005/2006 Kryptographie I WS 2005/2006 G. Leander T. Brecher, M. Goldack, O. Grieb, S. Hoerder, S. Spitz, C. Wachsmann 21. Februar 2006 ii Inhaltsverzeichnis 1 Block Ciphers 1 1.1 DES - Data Encryption Standard................

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Sicherheit: Fragen und Lösungsansätze

Sicherheit: Fragen und Lösungsansätze Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Kryptographie I [mit freundlicher Genehmigung basierend auf einem Foliensatz

Mehr

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 Informatik > Der Advanced Encryption Standard (AES) WissenHeute Jg. 59 3/2006 Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 In

Mehr

Kapitel 7: Symmetrische Kryptosysteme. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit

Kapitel 7: Symmetrische Kryptosysteme. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit Kapitel 7: Symmetrische Kryptosysteme Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Kapitel 7: Symmetrische Kryptosysteme. Prof. Dr. Helmut Reiser, LRZ, WS 2017/18 IT-Sicherheit

Kapitel 7: Symmetrische Kryptosysteme. Prof. Dr. Helmut Reiser, LRZ, WS 2017/18 IT-Sicherheit Kapitel 7: Symmetrische Kryptosysteme Prof. Dr. Helmut Reiser, LRZ, WS 2017/18 IT-Sicherheit 1 Frauen MINT-Award BA und MA zu den Themen, dürfen 1,5 Jahre zurückliegen Preisgeld: 3.000 Euro Info: https://www.frauen-mint-award.de/#info

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Version vom 09.12.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

Kapitel 7: Symmetrische Kryptosysteme. Helmut Reiser, LRZ, WS 2016/17 IT-Sicherheit

Kapitel 7: Symmetrische Kryptosysteme. Helmut Reiser, LRZ, WS 2016/17 IT-Sicherheit Kapitel 7: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 2016/17 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard (AES) Kryptoregulierung

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Kryptologische Methoden und Alternativen

Kryptologische Methoden und Alternativen Leibniz Universität Hannover Fakultät für Elektrotechnik und Informatik Institut für Theoretische Informatik Kryptologische Methoden und Alternativen Bachelorarbeit im Studiengang Informatik von Phillip

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Codierung & Verschlüsselung

Codierung & Verschlüsselung Codierung & Verschlüsselung Prof. Dr. P. Hauck Vorlesungsskript Wintersemester 2009/2010 http://www-dm.informatik.uni-tuebingen.de/lehre/c+v/ws0910/ http://www-dm.informatik.uni-tuebingen.de/skripte/codierungundverschluesselung/cuv_ws2009-2010.pdf

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Inhaltsverzeichnis. I Vorbemerkung 1. II Kryptologie 2. 1 Inhalt 1 1.1 Kryptologie... 1 1.2 Codierungstheorie... 1 1.3 Literatur...

Inhaltsverzeichnis. I Vorbemerkung 1. II Kryptologie 2. 1 Inhalt 1 1.1 Kryptologie... 1 1.2 Codierungstheorie... 1 1.3 Literatur... Inhaltsverzeichnis I Vorbemerkung Inhalt. Kryptologie.........................................2 Codierungstheorie.....................................3 Literatur.........................................

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,

Mehr

Die weltweite Verflechtung der

Die weltweite Verflechtung der AES in FPGAs Implementierung des Advanced Encryption Standards in Hardware Der Rijndael-Algorithmus ist Bestandteil einer Vielzahl zentraler Applikationen für den verschlüsselten Datenaustausch sowie aktueller

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Folie 1. Kryptographie

Folie 1. Kryptographie Folie 1 Kryptographie Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit Folie 3 Klassische Verfahren Skytala: Vor rund 2.500

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

8. Advanced Encryption Standard

8. Advanced Encryption Standard 8. Advanced Encryption Standard von Maximilian Fischer Im Jahre 1997 rief das amerikanische National Institute of Standards and Technology, kurz NIST, einen Wettbewerb für einen neuen offenen Verschlüsselungsstandard

Mehr

Advanced Encryption Standard

Advanced Encryption Standard Fakultät für Mathematik und Informatik (Fakultät ) Institut für Diskrete Mathematik und Algebra Lehrstuhl für Algebra Seminararbeit Advanced Encryption Standard Michael von Wenckstern Angewandte Mathematik

Mehr

Hochschule Wismar Fachbereich Wirtschaft

Hochschule Wismar Fachbereich Wirtschaft Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Analyse kryptographischer Algorithmen: Serpent

Analyse kryptographischer Algorithmen: Serpent Analyse kryptographischer Algorithmen: Serpent Michael Ueckerdt mailto://ueckerdt@informatik.hu-berlin.de 23. August 2002 1 Einleitung Dieses Seminar beschäftigt sich mit modernen aber etwas weniger bekannten

Mehr

Zusammenfassung: Kryptographie

Zusammenfassung: Kryptographie Zusammenassung: Kryptographie Symmetrische Verschlüsselung Data Encryption Standard (DES) Schlüssellänge: 56 Bit (plus 8 Paritätsbits) 16 Runden, Rundenschlüssellänge: 48 Bit Verarbeitet Blöcke der Größe:

Mehr

1 Einführung: Was ist Kryptologie

1 Einführung: Was ist Kryptologie 1 Einführung: Was ist Kryptologie Antwort: Die Wissenschaft von den Geheimschriften Seit es Sprache gibt, gibt es vertrauliche Mitteilungen. Worum geht es dabei? Romeo 1. Abhörsicherheit: Chiffrieren Ich

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Kapitel 2 Kryptographische Grundlagen

Kapitel 2 Kryptographische Grundlagen Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Parameterwahl für sichere zeitgemäße Verschlüsselung

Parameterwahl für sichere zeitgemäße Verschlüsselung Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Christian Wilkin Seminararbeit WS 24/25 Dezember 24 Betreuung: Prof. Dr. Alfred Sheerhorn Fahbereih Design und Informatik Fahhohshule Trier University of Applied Sienes FACHHOCHSCHULE

Mehr

COI-BusinessFlow Verschlüsselung. COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8

COI-BusinessFlow Verschlüsselung. COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8 COI-BusinessFlow Verschlüsselung Business W hite Paper COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8 1 Zusammenfassung 3 2 Einführung 4 2.1 Technologiebasis 4 2.2 Geschwindigkeit 4 2.3 Speicherbedarf

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Kryptologische Grundlagen

Kryptologische Grundlagen 2 Kryptologische Grundlagen In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für

Mehr

Fachhochschule Münster. Fachbereich Elektrotechnik und Informatik. Bachelorarbeit. zur Erlangung des akademischen Grades. Bachelor of Science

Fachhochschule Münster. Fachbereich Elektrotechnik und Informatik. Bachelorarbeit. zur Erlangung des akademischen Grades. Bachelor of Science Fachhochschule Münster Fachbereich Elektrotechnik und Informatik Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science im Studiengang Informatik Angriff auf eine Implementierung des

Mehr

aus: Bruno Studer "Netzwerkmanagement und Netzwerksicherheit", Zürich, vdf Hochschulverlag 2010

aus: Bruno Studer Netzwerkmanagement und Netzwerksicherheit, Zürich, vdf Hochschulverlag 2010 7 Kryptografie 7.1 Lernziele Sie können die Grundprinzipien der symmetrischen und asymmetrischen Verschlüsselung erläutern. Sie können die Grundprinzipien der Hash- Verfahren erläutern. Sie können die

Mehr

Physikalische Angriffe auf Blockchiffren am Beispiel der NESSIE Kandidaten

Physikalische Angriffe auf Blockchiffren am Beispiel der NESSIE Kandidaten Physikalische Angriffe auf Blockchiffren am Beispiel der NESSIE Kandidaten Diplomarbeit Ludwig Seitz Fakultät für Informatik Universität Karlsruhe Betreuer: Prof. Dr. Thomas Beth Betreuender Mitarbeiter:

Mehr

Rechenzentrums-Infrastruktur aber sicher!

Rechenzentrums-Infrastruktur aber sicher! Rechenzentrums-Infrastruktur aber sicher! Nürnberg, den 07.04.2014 Arno Wrobel Rechenzentrums-Infrastruktur aber sicher! A G E N D A : Verschlüsselungslösungen auf Glasfaser-Ebene BSI-zertifizierte 8Gb

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Lineare Gleichungssysteme und Matrizen

Lineare Gleichungssysteme und Matrizen Kapitel 11 Lineare Gleichungssysteme und Matrizen Ein lineares Gleichungssystem (lgs) mit m linearen Gleichungen in den n Unbekannten x 1, x 2,..., x n hat die Gestalt: Mit a 11 x 1 + a 12 x 2 + a 13 x

Mehr

Sommersemester 2002 Konzepte von Betriebssystem- Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem- Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem- Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Datenschutz und Privatheit in vernetzten Informationssystemen

Datenschutz und Privatheit in vernetzten Informationssystemen Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 4: Kryptographische Verfahren Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe Privacy Awareness

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

4 Symmetrische Kryptosysteme und ihre Analyse

4 Symmetrische Kryptosysteme und ihre Analyse 56 4Symmetrische Kryptosysteme und ihre Analyse 4 Symmetrische Kryptosysteme und ihre Analyse 41 Produktchiffren Produktchiffren erhält man durch die sequentielle Anwendung mehrerer Verschlüsselungsverfahren

Mehr

Kryptographie. Kriterien zur Einteilung von Kryptosystemen. Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren

Kryptographie. Kriterien zur Einteilung von Kryptosystemen. Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren Kryptographie Kriterien zur Einteilung von Kryptosystemen Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren Schlüsselbeziehung Sender Empfänger Symmetrische Systeme

Mehr

Data Encryption Standard

Data Encryption Standard Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,

Mehr