Stream Cipher. P. Höllinger - J. Kanzler - M. Widmoser SS Universität Salzburg. Stream Cipher Einführung Kryptographie und IT-Sicherheit 1/53

Größe: px
Ab Seite anzeigen:

Download "Stream Cipher. P. Höllinger - J. Kanzler - M. Widmoser SS Universität Salzburg. Stream Cipher Einführung Kryptographie und IT-Sicherheit 1/53"

Transkript

1 Stream Cipher P. Höllinger - J. Kanzler - M. Widmoser Universität Salzburg SS 2017 Stream Cipher Einführung Kryptographie und IT-Sicherheit 1/53

2 Cryptographie Symmetric Cipher Asymmetric Cipher... Stream Cipher Block Cipher Public Key Synchron Asynchron Stream Cipher Einführung Kryptographie und IT-Sicherheit 2/53

3 Cryptographie Symmetric Cipher Asymmetric Cipher... Stream Cipher Block Cipher Public Key Synchron Asynchron Stream Cipher Einführung Kryptographie und IT-Sicherheit 3/53

4 1 Stream vs. Block Cipher Stream Cipher Block Cipher 2 Synchrone vs. asynchrone Stream Cipher Synchrone Stream Cipher Asynchrone (selbstsynchronisierende) Stream Cipher Betriebsmodi 3 Feedback Shift Registers Linear Feedback Shift Registers Nonlinear Feedback Shift Registers 4 Stream Ciphers based on LFSRs Nonlinear Filter Generators Nonlinear Combination Generators Clock-controlled Generators Stream Cipher Einführung Kryptographie und IT-Sicherheit 4/53

5 5 RC4 Beschreibung Funktionsweise KSA PRGA Angriffe und Verbesserungen 6 estream Beschreibung Phasen Portfolio 7 Praktischer Teil Trivium OFB CFB Statistik 8 Literaturangabe Stream Cipher Einführung Kryptographie und IT-Sicherheit 5/53

6 Stream Cipher Stream vs. Block Cipher Stream Cipher Stream Cipher Stream Cipher verschlüsseln den Plaintext in kleinen Blöcken, die oft nur aus einem einzigen Bit bestehen. Sie sind nicht darauf angewiesen, dass sich erst genug zu verschlüsselnde Daten angesammelt haben. Stream Cipher Einführung Kryptographie und IT-Sicherheit 6/53

7 Stream Cipher Stream vs. Block Cipher Stream Cipher Stream Cipher Stream Cipher verschlüsseln den Plaintext in kleinen Blöcken, die oft nur aus einem einzigen Bit bestehen. Sie sind nicht darauf angewiesen, dass sich erst genug zu verschlüsselnde Daten angesammelt haben. Plaintext = p 0,..., p i Key = k 0,..., k i i N Ciphertext = c 0,..., c i p 0,..., p i k 0,..., k i c 0,..., c i unsicherer Kanal c 0,..., c i k 0,..., k i p 0,..., p i Stream Cipher Einführung Kryptographie und IT-Sicherheit 6/53

8 Block Cipher Stream vs. Block Cipher Block Cipher Block Cipher Block Cipher verschlüsseln einen Plaintext-Bitblock pro Zeiteinheit. Ein Block besteht normalerweise aus mindestens 64 Bits. Stream Cipher Einführung Kryptographie und IT-Sicherheit 7/53

9 Block Cipher Stream vs. Block Cipher Block Cipher Block Cipher Block Cipher verschlüsseln einen Plaintext-Bitblock pro Zeiteinheit. Ein Block besteht normalerweise aus mindestens 64 Bits. Plaintext = p 0,..., p i Key = k 0,..., k i i N Ciphertext = c 0,..., c i p 0 p i+1 2 p i 2 p i k 0,..., k i c i+1 c i 2 unsicherer Kanal c 0 c i 2 c 0 c i+1 2 c i 2 c i k 0,..., k i p0 p i 2 p i+1 2 p i Stream Cipher Einführung Kryptographie und IT-Sicherheit 7/53

10 Synchrone vs. asynchrone Stream Cipher Synchrone Stream Cipher Synchrone Stream Cipher Keystream wird unabhängig vom Plain- und Ciphtertext generiert Stream Cipher Einführung Kryptographie und IT-Sicherheit 8/53

11 Synchrone vs. asynchrone Stream Cipher Synchrone Stream Cipher Synchrone Stream Cipher Keystream wird unabhängig vom Plain- und Ciphtertext generiert Synchronisierung muss durchgehend aufrechterhalten bleiben. Stream Cipher Einführung Kryptographie und IT-Sicherheit 8/53

12 Synchrone vs. asynchrone Stream Cipher Synchrone Stream Cipher Synchrone Stream Cipher Keystream wird unabhängig vom Plain- und Ciphtertext generiert Synchronisierung muss durchgehend aufrechterhalten bleiben. Key Key Keystreamgenerator Keystreamgenerator Plaintext Ciphertext Plaintext Stream Cipher Einführung Kryptographie und IT-Sicherheit 8/53

13 Synchrone vs. asynchrone Stream Cipher Asynchrone Stream Cipher Asynchrone (selbstsynchronisierende) Stream Cipher Keystream wird unter Berücksichtigung vorhergehender verschlüsselter Bits generiert. Stream Cipher Einführung Kryptographie und IT-Sicherheit 9/53

14 Synchrone vs. asynchrone Stream Cipher Asynchrone Stream Cipher Asynchrone (selbstsynchronisierende) Stream Cipher Keystream wird unter Berücksichtigung vorhergehender verschlüsselter Bits generiert. Für den ersten Durchlauf, benötigt man einen Seed um den Plaintext teilweise verschlüsseln zu können, dieser kann auch öffentlich bekannt sein. Stream Cipher Einführung Kryptographie und IT-Sicherheit 9/53

15 Synchrone vs. asynchrone Stream Cipher Asynchrone Stream Cipher Asynchrone (selbstsynchronisierende) Stream Cipher Keystream wird unter Berücksichtigung vorhergehender verschlüsselter Bits generiert. Für den ersten Durchlauf, benötigt man einen Seed um den Plaintext teilweise verschlüsseln zu können, dieser kann auch öffentlich bekannt sein. Key Key Keystream Keystream Plaintext Ciphertext Plaintext Stream Cipher Einführung Kryptographie und IT-Sicherheit 9/53

16 Betriebsmodi Synchrone vs. asynchrone Stream Cipher Betriebsmodi Synchrone Stream Cipher Output Feedback Mode (OFB) Counter Mode (CTR) Stream Cipher Einführung Kryptographie und IT-Sicherheit 10/53

17 Synchrone vs. asynchrone Stream Cipher Betriebsmodi Counter Mode (CTR) Stream Cipher Einführung Kryptographie und IT-Sicherheit 11/53

18 Betriebsmodi Synchrone vs. asynchrone Stream Cipher Betriebsmodi Synchrone Stream Cipher Modi Output Feedback Mode (OFB) Counter Mode (CTR) Asynchrone Stream Cipher Modi Cipher Feedback Mode (CFB) Cipher Block Chaining Mode (CBC) Stream Cipher Einführung Kryptographie und IT-Sicherheit 12/53

19 Synchrone vs. asynchrone Stream Cipher Betriebsmodi Cipher Block Chaining (CBC) Stream Cipher Einführung Kryptographie und IT-Sicherheit 13/53

20 Synchrone vs. asynchrone Stream Cipher Betriebsmodi 3 Feedback Shift Registers Linear Feedback Shift Registers Nonlinear Feedback Shift Registers 4 Stream Ciphers based on LFSRs Nonlinear Filter Generators Nonlinear Combination Generators Clock-controlled Generators Stream Cipher Einführung Kryptographie und IT-Sicherheit 14/53

21 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers LFSRs sind die Basis-Komponenten von vielen Keystream-Generatoren, werden zur Erzeugung von Pseudozufallszahlenfolgen eingesetzt, verwenden lineare Rückkopplungs-/Feedbackfunktion. Stream Cipher Einführung Kryptographie und IT-Sicherheit 15/53

22 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers LFSRs sind die Basis-Komponenten von vielen Keystream-Generatoren, werden zur Erzeugung von Pseudozufallszahlenfolgen eingesetzt, verwenden lineare Rückkopplungs-/Feedbackfunktion. Eigenschaften LFSRs sind leicht in Hardware zu implementieren, produzieren Sequenzen mit guten statistischen Eigenschaften, können leicht mit algebraischen Techniken analysiert werden. Stream Cipher Einführung Kryptographie und IT-Sicherheit 15/53

23 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Aufbau besteht aus L Stages (= 1-Bit Speicherzellen, zb Flipflops), Clock, Input, Output lineare Feedbackfunktion f : {0, 1} n {0, 1} Stream Cipher Einführung Kryptographie und IT-Sicherheit 16/53

24 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Aufbau besteht aus L Stages (= 1-Bit Speicherzellen, zb Flipflops), Clock, Input, Output lineare Feedbackfunktion f : {0, 1} n {0, 1} Beispiel hier: L = 4, f : s 0 s 3 Stage 3 Stage 2 Stage 1 Stage 0 Output Stream Cipher Einführung Kryptographie und IT-Sicherheit 16/53

25 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Funktionsweise Inhalt von Stage i wird geshiftet nach Stage i 1 Neuer Inhalt von Stage L 1 ist s 0 s 3 Initialisierungszustand = Seed = Schlüssel zb 1101 Stream Cipher Einführung Kryptographie und IT-Sicherheit 17/53

26 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Funktionsweise Inhalt von Stage i wird geshiftet nach Stage i 1 Neuer Inhalt von Stage L 1 ist s 0 s 3 Initialisierungszustand = Seed = Schlüssel zb 1101 t s s s s Stream Cipher Einführung Kryptographie und IT-Sicherheit 17/53

27 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Funktionsweise Inhalt von Stage i wird geshiftet nach Stage i 1 Neuer Inhalt von Stage L 1 ist s 0 s 3 Initialisierungszustand = Seed = Schlüssel zb 1101 t s s s s Outputsequenz ist also periodisch mit Periode 15. Stream Cipher Einführung Kryptographie und IT-Sicherheit 17/53

28 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Statistische Eigenschaften Endliche Anzahl an Zuständen und zwar 2 L 1 viele, Stream Cipher Einführung Kryptographie und IT-Sicherheit 18/53

29 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Statistische Eigenschaften Endliche Anzahl an Zuständen und zwar 2 L 1 viele, zyklisch, die Folgen wiederholen sich (periodisch), Stream Cipher Einführung Kryptographie und IT-Sicherheit 18/53

30 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Statistische Eigenschaften Endliche Anzahl an Zuständen und zwar 2 L 1 viele, zyklisch, die Folgen wiederholen sich (periodisch), 1er Bits kommen in der Outputsequenz 2 L 1 mal vor, 0er Bits 2 L 1 1 mal, Stream Cipher Einführung Kryptographie und IT-Sicherheit 18/53

31 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Statistische Eigenschaften Endliche Anzahl an Zuständen und zwar 2 L 1 viele, zyklisch, die Folgen wiederholen sich (periodisch), 1er Bits kommen in der Outputsequenz 2 L 1 mal vor, 0er Bits 2 L 1 1 mal, in der Outputsequenz gibt es genau einen 1-String der Länge L und einen 0-String der Länge L 1, Stream Cipher Einführung Kryptographie und IT-Sicherheit 18/53

32 Feedback Shift Registers Linear Feedback Shift Registers Linear Feedback Shift Registers Statistische Eigenschaften Endliche Anzahl an Zuständen und zwar 2 L 1 viele, zyklisch, die Folgen wiederholen sich (periodisch), 1er Bits kommen in der Outputsequenz 2 L 1 mal vor, 0er Bits 2 L 1 1 mal, in der Outputsequenz gibt es genau einen 1-String der Länge L und einen 0-String der Länge L 1, es gibt in etwa gleich viele Paare, Trippel, etc. aus 0en und 1en Stream Cipher Einführung Kryptographie und IT-Sicherheit 18/53

33 Feedback Shift Registers Nonlinear Feedback Shift Registers Nonlinear Feedback Shift Registers Nichtlineare Feedbackfunktion, Kryptoanalytisch wesentlich resistenter als LFSR, Ansätze über evolutionäre Algorithmen, NLFSR basierte Cipher: Achterbahn, Trivium, VEST,... Stream Cipher Einführung Kryptographie und IT-Sicherheit 19/53

34 Feedback Shift Registers Nonlinear Feedback Shift Registers Nonlinear Feedback Shift Registers Nichtlineare Feedbackfunktion, Kryptoanalytisch wesentlich resistenter als LFSR, Ansätze über evolutionäre Algorithmen, NLFSR basierte Cipher: Achterbahn, Trivium, VEST,... Mögliche Nachteile Gleichverteilung der Zeichen kann nicht gewährleistet werden, die maximale Periode kann um ein Vielfaches kleiner sein als erwartet, Periodenlänge kann variieren (Abhängig vom Startzustand), Hardwareimplementierung schwerer. Stream Cipher Einführung Kryptographie und IT-Sicherheit 19/53

35 Feedback Shift Registers Nonlinear Feedback Shift Registers Nonlinear Feedback Shift Registers Beispiel De-Bruijn Nichtlineare Feedbackfunktion: f : 1 s 2 s 3 (s 1 s 2 ) Stream Cipher Einführung Kryptographie und IT-Sicherheit 20/53

36 Feedback Shift Registers Nonlinear Feedback Shift Registers Beispiel De-Bruijn Nonlinear Feedback Shift Registers Nichtlineare Feedbackfunktion: f : 1 s 2 s 3 (s 1 s 2 ) L = 3, Seed: 000 t s s s Stream Cipher Einführung Kryptographie und IT-Sicherheit 20/53

37 Feedback Shift Registers Nonlinear Feedback Shift Registers Beispiel De-Bruijn Nonlinear Feedback Shift Registers Nichtlineare Feedbackfunktion: f : 1 s 2 s 3 (s 1 s 2 ) L = 3, Seed: 000 t Definition: De-Bruijn-Folge s s s Eine De-Bruijn-Folge B(k, n) enthält alle Wörter der Länge n aus k Symbolen (in zusammenhängender Form) genau einmal, wobei das Wort zyklisch betrachtet wird. B(2, 3) = Stream Cipher Einführung Kryptographie und IT-Sicherheit 20/53

38 Stream Ciphers based on LFSRs Stream Ciphers based on LFSRs LFSR werden oft in Keystream Generatoren genutzt, da sie gut in Hardware implementiert werden können und gute statistische Eigenschaften haben, jedoch sind die Output-Sequenzen oft leicht vorhersehbar, schwach vor Known-Plaintext Attacken. Stream Cipher Einführung Kryptographie und IT-Sicherheit 21/53

39 Stream Ciphers based on LFSRs Stream Ciphers based on LFSRs LFSR werden oft in Keystream Generatoren genutzt, da sie gut in Hardware implementiert werden können und gute statistische Eigenschaften haben, jedoch sind die Output-Sequenzen oft leicht vorhersehbar, schwach vor Known-Plaintext Attacken. Ziel Man versucht also die Linearität des LFSRs zu beseitigen, somit wird es schwieriger an den Schlüssel zu kommen. Stream Cipher Einführung Kryptographie und IT-Sicherheit 21/53

40 Stream Ciphers based on LFSRs Nonlinear Filter Generators Nonlinear Filter Generators Die eigentliche Outputsequenz des LFSRs wird verworfen, eine Filterfunktion verfälscht sozusagen den Output und lässt diesen nichtlinear wirken. Stream Cipher Einführung Kryptographie und IT-Sicherheit 22/53

41 Stream Ciphers based on LFSRs Nonlinear Filter Generators Nonlinear Filter Generators Die eigentliche Outputsequenz des LFSRs wird verworfen, eine Filterfunktion verfälscht sozusagen den Output und lässt diesen nichtlinear wirken.... Stage L 1 Stage L 2... Stage 1 Stage 0 Nonlinear Boolean filter function Stream Cipher Einführung Kryptographie und IT-Sicherheit 22/53

42 Stream Ciphers based on LFSRs Nonlinear Filter Generators Nonlinear Filter Generators Beispiel Filterfunktion g : s 1 s 2 ( s 1 s 2 ) L = 3, Seed: 011, Feedbackfunktion f : s 0 s 2 Stream Cipher Einführung Kryptographie und IT-Sicherheit 23/53

43 Stream Ciphers based on LFSRs Nonlinear Filter Generators Nonlinear Filter Generators Beispiel Filterfunktion g : s 1 s 2 ( s 1 s 2 ) L = 3, Seed: 011, Feedbackfunktion f : s 0 s 2 t s s s Outputsequenz von LFSR: Outputsequenz mit Filter: Stream Cipher Einführung Kryptographie und IT-Sicherheit 23/53

44 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators Idee Mehrere LFSRs werden parallel verwendet. Stream Cipher Einführung Kryptographie und IT-Sicherheit 24/53

45 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators Idee Mehrere LFSRs werden parallel verwendet. 1. Ohne zusätzlichen Speicher Die Ausgänge mehrerer LFSRs dienen als Eingänge einer nichtlinearen Booleschen Funktion h : {0, 1} n {0, 1}. LFSR 1 LFSR h Keystream LFSR n Stream Cipher Einführung Kryptographie und IT-Sicherheit 24/53

46 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators Beispiel Geffe Generator Besteht aus 3 LFSRs, die Längen sind relativ prim untereinander. Sei der Output von LFSR 1 = x 1, von LFSR 2 = x 2, LFSR 3 = x 3, und die nichtlineare Boolesche Funktion h folgendermaßen definiert: Stream Cipher Einführung Kryptographie und IT-Sicherheit 25/53

47 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators Beispiel Geffe Generator Besteht aus 3 LFSRs, die Längen sind relativ prim untereinander. Sei der Output von LFSR 1 = x 1, von LFSR 2 = x 2, LFSR 3 = x 3, und die nichtlineare Boolesche Funktion h folgendermaßen definiert: { x1 falls x h(x 1, x 2, x 3 ) = 3 = 0 x 2 falls x 3 = 1 h(x 1, x 2, x 3 ) = x 1 (x 1 x 3 ) (x 2 x 3 ) Stream Cipher Einführung Kryptographie und IT-Sicherheit 25/53

48 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators Beispiel Geffe Generator Besteht aus 3 LFSRs, die Längen sind relativ prim untereinander. Sei der Output von LFSR 1 = x 1, von LFSR 2 = x 2, LFSR 3 = x 3, und die nichtlineare Boolesche Funktion h folgendermaßen definiert: { x1 falls x h(x 1, x 2, x 3 ) = 3 = 0 x 2 falls x 3 = 1 h(x 1, x 2, x 3 ) = x 1 (x 1 x 3 ) (x 2 x 3 ) Der entstehende Keystream hat Periode (2 L1 1) (2 L2 1) (2 L3 1) Stream Cipher Einführung Kryptographie und IT-Sicherheit 25/53

49 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators DVD CSS Kopierschutz 40 Bit Key (409 gültige Schlüssel) 2 LFSRs mit 16+1 und 24+1 Stages»Nichtlineare«Funktion war eine 8-Bit Addition Stream Cipher Einführung Kryptographie und IT-Sicherheit 26/53

50 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators DVD CSS Kopierschutz 40 Bit Key (409 gültige Schlüssel) 2 LFSRs mit 16+1 und 24+1 Stages»Nichtlineare«Funktion war eine 8-Bit Addition 2 16 Correlation Attack - mit 6 bekannten Bytes - Rate Initialisierungszustand von LFSR-17 (16 Bits, 4tes Bit ist 1), Stream Cipher Einführung Kryptographie und IT-Sicherheit 26/53

51 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators DVD CSS Kopierschutz 40 Bit Key (409 gültige Schlüssel) 2 LFSRs mit 16+1 und 24+1 Stages»Nichtlineare«Funktion war eine 8-Bit Addition 2 16 Correlation Attack - mit 6 bekannten Bytes - Rate Initialisierungszustand von LFSR-17 (16 Bits, 4tes Bit ist 1), - generiere 4 Bytes von LFSR-17, Stream Cipher Einführung Kryptographie und IT-Sicherheit 26/53

52 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators DVD CSS Kopierschutz 40 Bit Key (409 gültige Schlüssel) 2 LFSRs mit 16+1 und 24+1 Stages»Nichtlineare«Funktion war eine 8-Bit Addition 2 16 Correlation Attack - mit 6 bekannten Bytes - Rate Initialisierungszustand von LFSR-17 (16 Bits, 4tes Bit ist 1), - generiere 4 Bytes von LFSR-17, - subtrahiere diese von den ersten 4 Bytes des bekannten 6 Byte Outputs = 4 Byte Output von LFSR-25, Stream Cipher Einführung Kryptographie und IT-Sicherheit 26/53

53 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators DVD CSS Kopierschutz 40 Bit Key (409 gültige Schlüssel) 2 LFSRs mit 16+1 und 24+1 Stages»Nichtlineare«Funktion war eine 8-Bit Addition 2 16 Correlation Attack - mit 6 bekannten Bytes - Rate Initialisierungszustand von LFSR-17 (16 Bits, 4tes Bit ist 1), - generiere 4 Bytes von LFSR-17, - subtrahiere diese von den ersten 4 Bytes des bekannten 6 Byte Outputs = 4 Byte Output von LFSR-25, - finde damit den Initialisierungszustand von LFSR-25, Stream Cipher Einführung Kryptographie und IT-Sicherheit 26/53

54 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators DVD CSS Kopierschutz 40 Bit Key (409 gültige Schlüssel) 2 LFSRs mit 16+1 und 24+1 Stages»Nichtlineare«Funktion war eine 8-Bit Addition 2 16 Correlation Attack - mit 6 bekannten Bytes - Rate Initialisierungszustand von LFSR-17 (16 Bits, 4tes Bit ist 1), - generiere 4 Bytes von LFSR-17, - subtrahiere diese von den ersten 4 Bytes des bekannten 6 Byte Outputs = 4 Byte Output von LFSR-25, - finde damit den Initialisierungszustand von LFSR-25, - generiere 2 weitere Bytes von beiden LFSRs, sind diese gleich den letzten 2 Bytes des bekannten Outputs sind wir fertig. Stream Cipher Einführung Kryptographie und IT-Sicherheit 26/53

55 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators 2. Mit zusätzlichen Speicher Zusätzlich zur nichtlinearen booleschen Funktion wird noch ein Speicher genutzt, Speicher beinhaltet meist eine Bitsequenz von früheren Outputs, Stream Cipher Einführung Kryptographie und IT-Sicherheit 27/53

56 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators 2. Mit zusätzlichen Speicher Zusätzlich zur nichtlinearen booleschen Funktion wird noch ein Speicher genutzt, Speicher beinhaltet meist eine Bitsequenz von früheren Outputs, der Schlüssel ist somit Seeds der LFSRs und Intialisierungsbelegung des Speichers, Speicheroutputbit(s) beeinflussen den Keystream, da sie ebenfalls in die nichtlineare Funktion einfließen. Stream Cipher Einführung Kryptographie und IT-Sicherheit 27/53

57 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators 2. Mit zusätzlichen Speicher Zusätzlich zur nichtlinearen booleschen Funktion wird noch ein Speicher genutzt, Speicher beinhaltet meist eine Bitsequenz von früheren Outputs, der Schlüssel ist somit Seeds der LFSRs und Intialisierungsbelegung des Speichers, Speicheroutputbit(s) beeinflussen den Keystream, da sie ebenfalls in die nichtlineare Funktion einfließen. Solch ein Keystreamgenerator wird (n, k)-combiner genannt, wobei n die Anzahl der genutzten LFSRs ist und k angibt, wieviele Bits aus dem Speicher zusätzlich genutzt werden. Stream Cipher Einführung Kryptographie und IT-Sicherheit 27/53

58 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators Funktionsweise 1 Ausgabe: Output = f(x t, y t ) f LFSRs x t g Output Memory y t y t+1 h Stream Cipher Einführung Kryptographie und IT-Sicherheit 28/53

59 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators Funktionsweise 1 Ausgabe: Output = f(x t, y t ) 2 Aktualisierung der LFSRs (shiften und ms-bit ersetzen) f LFSRs x t g Output Memory y t y t+1 h Stream Cipher Einführung Kryptographie und IT-Sicherheit 28/53

60 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators Funktionsweise 1 Ausgabe: Output = f(x t, y t ) 2 Aktualisierung der LFSRs (shiften und ms-bit ersetzen) 3 Aktualisierung der/des Speicherbits f LFSRs x t g Output Memory y t y t+1 h Stream Cipher Einführung Kryptographie und IT-Sicherheit 28/53

61 Stream Ciphers based on LFSRs Nonlinear Combination Generators Nonlinear Combination Generators Funktionsweise 1 Ausgabe: Output = f(x t, y t ) 2 Aktualisierung der LFSRs (shiften und ms-bit ersetzen) 3 Aktualisierung der/des Speicherbits f LFSRs x t g Output Memory y t y t+1 h E 0 Keystreamgenerator ist nach diesem Modell aufgebaut, welcher Teil des Bluetooth Verschlüsselungssystems ist. Stream Cipher Einführung Kryptographie und IT-Sicherheit 28/53

62 Stream Ciphers based on LFSRs Clock-controlled Generators Clock-controlled Generators Nichtlinearität wird durch unregelmäßig getaktete LFSRs erlangt, den Takt der verwendeten LFSRs geben zusätzliche LFSRs an, welche bestimmen ob normal geshiftet oder anders reagiert wird. Stream Cipher Einführung Kryptographie und IT-Sicherheit 29/53

63 Stream Ciphers based on LFSRs Clock-controlled Generators Clock-controlled Generators Nichtlinearität wird durch unregelmäßig getaktete LFSRs erlangt, den Takt der verwendeten LFSRs geben zusätzliche LFSRs an, welche bestimmen ob normal geshiftet oder anders reagiert wird. Einsatz in der Praxis Keystreamgenerator A5/1 (für Verschlüsselung im GSM Standard), Shrinking Generator, LILI-128, uvm. Stream Cipher Einführung Kryptographie und IT-Sicherheit 29/53

64 Stream Ciphers based on LFSRs Clock-controlled Generators Clock-controlled Generators Stop and Go Generator LFSR 2 nimmt nur dann einen neuen Zustand ein, wenn der Output von LFSR 1 (Taktgeber) eine 1 ist, ansonsten wird die vorherige Ausgabe wiederholt. clk LFSR 1 & LFSR 2 Output Stream Cipher Einführung Kryptographie und IT-Sicherheit 30/53

65 Stream Ciphers based on LFSRs Clock-controlled Generators Clock-controlled Generators Stop and Go Generator LFSR 2 nimmt nur dann einen neuen Zustand ein, wenn der Output von LFSR 1 (Taktgeber) eine 1 ist, ansonsten wird die vorherige Ausgabe wiederholt. clk LFSR 1 & LFSR 2 Output Step-1/Step-2 Generator LFSR 2 schaltet doppelt, wenn LFSR 1 (Taktgeber) eine 1 ausgibt, andernfalls wird einmal geschaltet. Stream Cipher Einführung Kryptographie und IT-Sicherheit 30/53

66 Stream Ciphers based on LFSRs Clock-controlled Generators Clock-controlled Generators Cascades LFSR 1 taktet LFSR 2, diese taktet LFSR 3, usw. lange Perioden und gute statistische Eigenschaften. clk LFSR 1 LFSR 2... (Gollmann-Cascade) Stream Cipher Einführung Kryptographie und IT-Sicherheit 31/53

67 Stream Ciphers based on LFSRs Clock-controlled Generators Clock-controlled Generators Shrinking Generator LFSR 2 gibt das Bit nur dann aus, wenn LFSR 1 eine 1 ausgibt, ansonsten wird das Bit von LFSR 2 verworfen, Stream Cipher Einführung Kryptographie und IT-Sicherheit 32/53

68 Stream Ciphers based on LFSRs Clock-controlled Generators Clock-controlled Generators Shrinking Generator LFSR 2 gibt das Bit nur dann aus, wenn LFSR 1 eine 1 ausgibt, ansonsten wird das Bit von LFSR 2 verworfen, der erzeugte Bitstream ist also eine ungleichmäßig verkürzte Teilfolge von LFSR 2. clk LFSR 1 LFSR 2 Output Stream Cipher Einführung Kryptographie und IT-Sicherheit 32/53

69 Stream Ciphers based on LFSRs Clock-controlled Generators Clock-controlled Generators Shrinking Generator LFSR 2 gibt das Bit nur dann aus, wenn LFSR 1 eine 1 ausgibt, ansonsten wird das Bit von LFSR 2 verworfen, der erzeugte Bitstream ist also eine ungleichmäßig verkürzte Teilfolge von LFSR 2. clk LFSR 1 LFSR 2 Output Eigenschaften Periodenlänge = (2 L 1 1) 2 L 2 wenn Längen relativ prim, Problem: Evtl. lange Nullfolgen und somit unregelmäßige Bitrate. Stream Cipher Einführung Kryptographie und IT-Sicherheit 32/53

70 Stream Ciphers based on LFSRs Clock-controlled Generators 5 RC4 Beschreibung Funktionsweise KSA PRGA Angriffe und Verbesserungen 6 estream Beschreibung Phasen Portfolio 7 Praktischer Teil Trivium OFB CFB Statistik Stream Cipher Einführung Kryptographie und IT-Sicherheit 33/53

71 RC4 RC4 Beschreibung Beschreibung Ron s Code 4 (Riverst Cipher 4) wurde von Ron Riverst 1987 entwickelt. Es handelt sich um einen Stream Cipher. Der Name RC4 ist geschützt und man spricht deshalb auch oft von ARCFOUR (ARC4), was so viel bedeutet wie angeblicher RC4. Stream Cipher Einführung Kryptographie und IT-Sicherheit 34/53

72 RC4 RC4 Beschreibung Beschreibung Ron s Code 4 (Riverst Cipher 4) wurde von Ron Riverst 1987 entwickelt. Es handelt sich um einen Stream Cipher. Der Name RC4 ist geschützt und man spricht deshalb auch oft von ARCFOUR (ARC4), was so viel bedeutet wie angeblicher RC4. RC4 wurde Teil von einigen Protokollen/Standards der Verschlüsselung, wie etwa 1995 von SSL, 1997 von WEP, 1999 von dem Nachfolger von SSL, TLS (RFC 7465) oder 2003 von WPA. Er findet aber auch teils Verwendung in PDF oder etwa Skype. Stream Cipher Einführung Kryptographie und IT-Sicherheit 34/53

73 RC4 RC4 Beschreibung Beschreibung Ron s Code 4 (Riverst Cipher 4) wurde von Ron Riverst 1987 entwickelt. Es handelt sich um einen Stream Cipher. Der Name RC4 ist geschützt und man spricht deshalb auch oft von ARCFOUR (ARC4), was so viel bedeutet wie angeblicher RC4. RC4 wurde Teil von einigen Protokollen/Standards der Verschlüsselung, wie etwa 1995 von SSL, 1997 von WEP, 1999 von dem Nachfolger von SSL, TLS (RFC 7465) oder 2003 von WPA. Er findet aber auch teils Verwendung in PDF oder etwa Skype. RC4 ist so weit verbreitet, da er sehr schnell und einfach ist und sowohl in Software als auch Hardware leicht implementierbar ist. Stream Cipher Einführung Kryptographie und IT-Sicherheit 34/53

74 Funktionsweise RC4 Funktionsweise Der Algorithmus generiert einen pseudozufälligen Schlüsselstrom (Bitstream) mithilfe man dann auf die zu verschlüsselnde/entschlüsselnde Nachricht ein XOR anwendet, um den Cipher-/Plaintext zu erhalten. Stream Cipher Einführung Kryptographie und IT-Sicherheit 35/53

75 Funktionsweise RC4 Funktionsweise Der Algorithmus generiert einen pseudozufälligen Schlüsselstrom (Bitstream) mithilfe man dann auf die zu verschlüsselnde/entschlüsselnde Nachricht ein XOR anwendet, um den Cipher-/Plaintext zu erhalten. Dies passiert in zwei Schritten (in dieser Reihenfolge): KSA (Key Scheduling Algorithm) PRGA (Pseudo Random Generation Algorithm) Stream Cipher Einführung Kryptographie und IT-Sicherheit 35/53

76 Funktionsweise RC4 Funktionsweise Der Algorithmus generiert einen pseudozufälligen Schlüsselstrom (Bitstream) mithilfe man dann auf die zu verschlüsselnde/entschlüsselnde Nachricht ein XOR anwendet, um den Cipher-/Plaintext zu erhalten. Dies passiert in zwei Schritten (in dieser Reihenfolge): KSA (Key Scheduling Algorithm) PRGA (Pseudo Random Generation Algorithm) Initial Vector (IV) Key KSA PRGA Keystream Plaintext Ciphertext Stream Cipher Einführung Kryptographie und IT-Sicherheit 35/53

77 Funktionsweise RC4 Funktionsweise Der Algorithmus generiert einen pseudozufälligen Schlüsselstrom (Bitstream) mithilfe man dann auf die zu verschlüsselnde/entschlüsselnde Nachricht ein XOR anwendet, um den Cipher-/Plaintext zu erhalten. Dies passiert in zwei Schritten (in dieser Reihenfolge): KSA (Key Scheduling Algorithm) PRGA (Pseudo Random Generation Algorithm) Initial Vector (IV) KSA PRGA Key All dies kann in sehr geringer Zeit und Aufwand realisiert werden, wodurch man einen hohen Throughput erhält. Keystream Plaintext Ciphertext Stream Cipher Einführung Kryptographie und IT-Sicherheit 35/53

78 KSA RC4 KSA Ziel Es soll eine pseudozufällige Permutation von Zahlen generiert werden. Stream Cipher Einführung Kryptographie und IT-Sicherheit 36/53

79 KSA RC4 KSA Ziel Es soll eine pseudozufällige Permutation von Zahlen generiert werden. Initialisierung Es wird eine Startpermutation von 0 bis 255 in aufsteigender Reihenfolge erzeugt (Identitätspermutation). Stream Cipher Einführung Kryptographie und IT-Sicherheit 36/53

80 KSA RC4 KSA Ziel Es soll eine pseudozufällige Permutation von Zahlen generiert werden. Initialisierung Es wird eine Startpermutation von 0 bis 255 in aufsteigender Reihenfolge erzeugt (Identitätspermutation). Algorithmus Es wird über jeden Wert der Permutation mit dem Index i iteriert und mithilfe des Schlüssels (zwischen 5 und 256 Bytes) ein weiterer Index j berechnet. Danach werden die Werte an der Stelle der Indizes vertauscht, wobei man jeweils eine neue Permutation erhält. Stream Cipher Einführung Kryptographie und IT-Sicherheit 36/53

81 KSA RC4 KSA Ziel Es soll eine pseudozufällige Permutation von Zahlen generiert werden. Initialisierung Es wird eine Startpermutation von 0 bis 255 in aufsteigender Reihenfolge erzeugt (Identitätspermutation). Algorithmus Es wird über jeden Wert der Permutation mit dem Index i iteriert und mithilfe des Schlüssels (zwischen 5 und 256 Bytes) ein weiterer Index j berechnet. Danach werden die Werte an der Stelle der Indizes vertauscht, wobei man jeweils eine neue Permutation erhält. Ergebnis Nach 256 Durchgängen erhält man die entgültige Permutation. Stream Cipher Einführung Kryptographie und IT-Sicherheit 36/53

82 PRGA RC4 PRGA Initialisierung Es werden die zwei Indizes i und j auf 0 gesetzt. Stream Cipher Einführung Kryptographie und IT-Sicherheit 37/53

83 PRGA RC4 PRGA Initialisierung Es werden die zwei Indizes i und j auf 0 gesetzt. Algorithmus Pro Durchlauf wird i um 1 erhöht, danach wird der Wert an dieser Stelle zu j hinzuaddiert. Die Werte an diesen zwei Stellen werden wieder vertauscht und als Schlüsselwert wird der Wert der Permutation an dem Index der Summe der beiden getauschten Werte verwendet. All dies geschieht mit Modulo 256. Stream Cipher Einführung Kryptographie und IT-Sicherheit 37/53

84 RC4 PRGA i j S S[i]+S[j] i j S[i] + S[j] K S[i] + S[j] Stream Cipher Einführung Kryptographie und IT-Sicherheit 38/53

85 RC4 PRGA i j S S[i]+S[j] i j S[i] + S[j] K S[i] + S[j] Ergebnis Man erhält einen beliebig langen Schlüsselstrom, den man für die Ver-/Entschlüsselung verwenden kann (mittels XOR). Stream Cipher Einführung Kryptographie und IT-Sicherheit 38/53

86 RC4 Angriffe und Verbesserungen Angriffe und Verbesserungen Angriffe Es gibt eine Vielzahl an erfolgreichen Angriffen auf RC4, die auch zu verbesserten Versionen des Algorithmus führten. Einige bekanntere sind: Fluhrer, Mantin und Shamir (WEP) Klein (WEP) Royal Holloway (TLS) Bar-mitzvah (SSL) NOMORE (TLS und WPA) Stream Cipher Einführung Kryptographie und IT-Sicherheit 39/53

87 RC4 Angriffe und Verbesserungen Angriffe und Verbesserungen Angriffe Es gibt eine Vielzahl an erfolgreichen Angriffen auf RC4, die auch zu verbesserten Versionen des Algorithmus führten. Einige bekanntere sind: Fluhrer, Mantin und Shamir (WEP) Klein (WEP) Royal Holloway (TLS) Bar-mitzvah (SSL) NOMORE (TLS und WPA) Verbesserungen RC4 wurde oft versucht zu verbessern, da der originale Key-Scheduler einfach zu schwach ist, darunter zb. Spritz, RC4A, VMPC und RC4+. Die ersten drei wurden alle schon geknackt, bei RC4+ sind noch weitere Analysen nötig, um genaueres zu sagen. Stream Cipher Einführung Kryptographie und IT-Sicherheit 39/53

88 RC4 Fluhrer, Mantin, Shamir und Klein Angriffe und Verbesserungen Funktionsweise 2001 wurden Statistiken des Schlüsselstroms über alle möglichen Schlüssel erstellt, wobei man festgestellt hat, dass die ersten paar Bytes einem gewissen System folgen und Informationen über den Schlüssel preisgeben. Stream Cipher Einführung Kryptographie und IT-Sicherheit 40/53

89 RC4 Fluhrer, Mantin, Shamir und Klein Angriffe und Verbesserungen Funktionsweise 2001 wurden Statistiken des Schlüsselstroms über alle möglichen Schlüssel erstellt, wobei man festgestellt hat, dass die ersten paar Bytes einem gewissen System folgen und Informationen über den Schlüssel preisgeben. Klein 2005 gab es die Klein Attacke, die 104-bit RC4 (was in 128-bit WEP benutzt wird) in unter einer Minute knacken konnte. Stream Cipher Einführung Kryptographie und IT-Sicherheit 40/53

90 RC4 Fluhrer, Mantin, Shamir und Klein Angriffe und Verbesserungen Funktionsweise 2001 wurden Statistiken des Schlüsselstroms über alle möglichen Schlüssel erstellt, wobei man festgestellt hat, dass die ersten paar Bytes einem gewissen System folgen und Informationen über den Schlüssel preisgeben. Klein 2005 gab es die Klein Attacke, die 104-bit RC4 (was in 128-bit WEP benutzt wird) in unter einer Minute knacken konnte. Schutz Um sich davor zu schützen verwirft man einfach die ersten Bytes, das nennt man RC4-drop[n], wobei n der Anzahl der Bytes entspricht, meist ein Vielfaches von 256. Stream Cipher Einführung Kryptographie und IT-Sicherheit 40/53

91 estream estream Beschreibung Beschreibung estream ist ein Projekt, um geeignete neue Stream Cipher zu finden. Es wurde ins Leben gerufen, da alle 6 der eingereichten Stream Cipher für das NESSIE Projekt fehlgeschlagen sind (New European Schemes for Signatures, Integrity and Encryption). Stream Cipher Einführung Kryptographie und IT-Sicherheit 41/53

92 estream estream Beschreibung Beschreibung estream ist ein Projekt, um geeignete neue Stream Cipher zu finden. Es wurde ins Leben gerufen, da alle 6 der eingereichten Stream Cipher für das NESSIE Projekt fehlgeschlagen sind (New European Schemes for Signatures, Integrity and Encryption). Das Projekt wurde 2008 fertiggestellt und in 3 Phasen eingeteilt. Ziel des Projektes war es passende Algorithmen zu finden für mindestens eines der zwei Profile: Profil 1: Stream Cipher für Software-Anwendungen mit hohem Durchsatz (Geschwindigkeit). Profil 2: Stream Cipher für Hardware-Anwendungen mit limitierten Recourcen (wie Speicher oder Stromverbrauch). Stream Cipher Einführung Kryptographie und IT-Sicherheit 41/53

93 Phasen estream Phasen Phasen Phase 1: In dieser Phase wurden alle eingereichten Algorithmen genauer getestet und bewertet um etwas auszusieben. Dabei wurden viele Analysen betrieben und Geschwindigkeitsmessungen durchgeführt. Ende März 2006 wurde diese Phase als beendet erklärt. Stream Cipher Einführung Kryptographie und IT-Sicherheit 42/53

94 Phasen estream Phasen Phasen Phase 1: In dieser Phase wurden alle eingereichten Algorithmen genauer getestet und bewertet um etwas auszusieben. Dabei wurden viele Analysen betrieben und Geschwindigkeitsmessungen durchgeführt. Ende März 2006 wurde diese Phase als beendet erklärt. Phase 2: In dieser Phase wurden eine gewisse Anzahl an Algorithmen fokussiert, die man genauer unter die Lupe nahm. Alle 6 Monate werden diese Algorithmen neu klassifiziert. Stream Cipher Einführung Kryptographie und IT-Sicherheit 42/53

95 Phasen estream Phasen Phasen Phase 1: In dieser Phase wurden alle eingereichten Algorithmen genauer getestet und bewertet um etwas auszusieben. Dabei wurden viele Analysen betrieben und Geschwindigkeitsmessungen durchgeführt. Ende März 2006 wurde diese Phase als beendet erklärt. Phase 2: In dieser Phase wurden eine gewisse Anzahl an Algorithmen fokussiert, die man genauer unter die Lupe nahm. Alle 6 Monate werden diese Algorithmen neu klassifiziert. Phase 3: Die letzte Phase endete im April 2008 und man hat folgende Algorithmen für das Portfolio bekanntgegeben: Stream Cipher Einführung Kryptographie und IT-Sicherheit 42/53

96 Portfolio estream Portfolio Portfolio Profil 1 (Software) HC-128 Rabbit Salsa20/12 SOSEMANUK Profil 2 (Hardware) Grain v1 MICKEY v2 Trivium F-FCSR Stream Cipher Einführung Kryptographie und IT-Sicherheit 43/53

97 Portfolio estream Portfolio Portfolio Profil 1 (Software) HC-128 Rabbit Salsa20/12 SOSEMANUK Profil 2 (Hardware) Grain v1 MICKEY v2 Trivium F-FCSR F-FCSR wurde etwas später wieder aus dem Portfolio entfernt, da einige Schwächen aufgedeckt wurden. Stream Cipher Einführung Kryptographie und IT-Sicherheit 43/53

98 Praktischer Teil Praktischer Teil Wir haben RC4, HC-128, Trivium und AES mit den zwei Modi CFB und OFB getestet. Stream Cipher Einführung Kryptographie und IT-Sicherheit 44/53

99 Praktischer Teil Praktischer Teil Wir haben RC4, HC-128, Trivium und AES mit den zwei Modi CFB und OFB getestet. Es macht keinen zeitlichen Unterschied zwischen CFB und OFB, da diese gleich viel berechnen. Bei uns war RC4 am schnellsten, danach HC-128, Trivium und dann AES. Stream Cipher Einführung Kryptographie und IT-Sicherheit 44/53

100 Trivium Praktischer Teil Trivium synchroner Stream Cipher 80 Bit Key und Initalisierungsvektor (IV) Stream Cipher Einführung Kryptographie und IT-Sicherheit 45/53

101 Trivium Praktischer Teil Trivium synchroner Stream Cipher 80 Bit Key und Initalisierungsvektor (IV) interner Zustand 288 Bit bis zu 2 64 Bit Keystream Stream Cipher Einführung Kryptographie und IT-Sicherheit 45/53

102 Trivium Praktischer Teil Trivium synchroner Stream Cipher 80 Bit Key und Initalisierungsvektor (IV) interner Zustand 288 Bit bis zu 2 64 Bit Keystream Kombination aus drei nicht lineare Feedback Shift Registern Stream Cipher Einführung Kryptographie und IT-Sicherheit 45/53

103 Praktischer Teil Trivium Stream Cipher Einführung Kryptographie und IT-Sicherheit 46/53

104 Initialisierung Praktischer Teil Trivium (s 1,..., s 93) (K 1,..., K 80, 0,..., 0) (s 94,..., s 177) (IV 1,..., IV 80, 0,..., 0) (s 178,..., s 286, s 287, s 288) (0,..., 1, 1, 1) Stream Cipher Einführung Kryptographie und IT-Sicherheit 47/53

105 Initialisierung Praktischer Teil Trivium (s 1,..., s 93) (K 1,..., K 80, 0,..., 0) (s 94,..., s 177) (IV 1,..., IV 80, 0,..., 0) (s 178,..., s 286, s 287, s 288) (0,..., 1, 1, 1) for i to 1152 (4 288) Stream Cipher Einführung Kryptographie und IT-Sicherheit 47/53

106 Initialisierung Praktischer Teil Trivium (s 1,..., s 93) (K 1,..., K 80, 0,..., 0) (s 94,..., s 177) (IV 1,..., IV 80, 0,..., 0) (s 178,..., s 286, s 287, s 288) (0,..., 1, 1, 1) for i to 1152 (4 288) t 1 s 66 s 93 t 2 s 162 s 177 t 3 s 243 s 288 Stream Cipher Einführung Kryptographie und IT-Sicherheit 47/53

107 Initialisierung Praktischer Teil Trivium (s 1,..., s 93) (K 1,..., K 80, 0,..., 0) (s 94,..., s 177) (IV 1,..., IV 80, 0,..., 0) (s 178,..., s 286, s 287, s 288) (0,..., 1, 1, 1) for i to 1152 (4 288) t 1 s 66 s 93 t 2 s 162 s 177 t 3 s 243 s 288 t 1 t 1 ((s 91 & s 92) s 171) t 2 t 2 ((s 175 & s 176) s 264) t 3 t 3 ((s 286 & s 287) s 69) Stream Cipher Einführung Kryptographie und IT-Sicherheit 47/53

108 Initialisierung Praktischer Teil Trivium (s 1,..., s 93) (K 1,..., K 80, 0,..., 0) (s 94,..., s 177) (IV 1,..., IV 80, 0,..., 0) (s 178,..., s 286, s 287, s 288) (0,..., 1, 1, 1) for i to 1152 (4 288) t 1 s 66 s 93 t 2 s 162 s 177 t 3 s 243 s 288 t 1 t 1 ((s 91 & s 92) s 171) t 2 t 2 ((s 175 & s 176) s 264) t 3 t 3 ((s 286 & s 287) s 69) danach rotiert einmal alles nach rechts: (s 1, s 2,..., s 93) (t 3, s 1,..., s 92) (s 94, s 95,..., s 177) (t 1, s 94,..., s 176) (s 178, s 279,..., s 288) (t 2, s 178,..., s 287) Stream Cipher Einführung Kryptographie und IT-Sicherheit 47/53

109 Keystream Praktischer Teil Trivium for i to N t 1 s 66 s 93 t 2 s 162 s 177 t 3 s 243 s 288 z i t 1 t 2 t 3 t 1 t 1 ((s 91 & s 92) s 171) t 2 t 2 ((s 175 & s 176) s 264) t 3 t 3 ((s 286 & s 287) s 69) danach rotiert einmal alles nach rechts: (s 1, s 2,..., s 93) (t 3, s 1,..., s 92) (s 94, s 95,..., s 177) (t 1, s 94,..., s 176) (s 178, s 279,..., s 288) (t 2, s 178,..., s 287) Stream Cipher Einführung Kryptographie und IT-Sicherheit 48/53

110 OFB Praktischer Teil OFB AES (128 Bit Block) Plaintext Ciphertext Stream Cipher Einführung Kryptographie und IT-Sicherheit 49/53

111 CFB Praktischer Teil CFB AES (128 Bit Block) Plaintext Ciphertext Stream Cipher Einführung Kryptographie und IT-Sicherheit 50/53

112 Statistik Praktischer Teil Statistik RC4 251 MB/s HC MB/s TRIVIUM 80 MB/s AES 48 MB/s Stream Cipher Einführung Kryptographie und IT-Sicherheit 51/53

113 Statistik Praktischer Teil Statistik RC4 251 MB/s HC MB/s TRIVIUM 80 MB/s Throughput (MB/s) 200 AES 48 MB/s 100 RC4 HC128 TRIVIUM AES Stream Cipher Einführung Kryptographie und IT-Sicherheit 51/53

114 Literaturangabe Literaturangabe Handbook of Applied Cryptography Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone Pseudozufallszahlen in der Kryptographie Christian Schiestl Algebraische Angriffe auf LFSR basierte Stromchiffren Özgür Dagdelen, Kai Wirt Dagdelen.bachelor.pdf Error-correcting Codes and Symmetric Cryptographie Anne Canteaut Stream Cipher Einführung Kryptographie und IT-Sicherheit 52/53

115 Literaturangabe Literaturangabe Wikipedia-Eintrag Stromverschlüsselung Understand the differences between public key and symmetric key encryption Brien M. Posey Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Wikipedia-Eintrag Asymmetrisches Kryptosystem Which estream ciphers have been broken Stream Cipher Einführung Kryptographie und IT-Sicherheit 53/53

Stream cipher. Merima Halkic Maria Davidouskaya Mostafa Masud

Stream cipher. Merima Halkic Maria Davidouskaya Mostafa Masud Stream cipher Merima Halkic Maria Davidouskaya Mostafa Masud Inhalt Einleitung Prinzip von stream cipher Synchrone stream cipher Asynchrone stream cipher Linear Feedback Shift Registers(LFSR) LFSR-Beispiel

Mehr

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Symmetrische Kryptoverfahren

Symmetrische Kryptoverfahren Symmetrische Kryptoverfahren Prof. Dr.-Ing. Damian Weber Hochschule für Technik und Wirtschaft des Saarlandes Inhalt Grundbegriffe Stromchiffren Blockchiffren Modi AES-Finalisten Cryptanalysis Symmetrische

Mehr

Adaption eines Conditional Access Systems für Eureka 147 DAB

Adaption eines Conditional Access Systems für Eureka 147 DAB Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012 8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2

Mehr

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19) Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K

Mehr

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographie im 21. Jahrhundert

Kryptographie im 21. Jahrhundert Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25 Einsatz von Kryptographie Absicherung von Computernetzwerken Sicherer elektronischer Geldtransfer

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Zufallszahlen in der Kryptographie

Zufallszahlen in der Kryptographie Uni Basel, 4.11. 2009 Zufallszahlen in der Kryptographie Willi Meier Inhalt Zufallszahlen One-Time-Pad Pseudozufallszahlen Stream Ciphers Angriffe auf Stream Ciphers Das estream Projekt Hash-Funktionen

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Zufallszahlen in AntBrain

Zufallszahlen in AntBrain Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. NSA & GCHQ nur Beispielhaft Heilige Kuh der Geheimdienste Strategische Schwächung von Verschlüsselungen Ziel Aufrechterhaltung

Mehr

Symmetrische Kryptographie auf GPUs

Symmetrische Kryptographie auf GPUs Symmetrische Kryptographie auf GPUs Mikael Voss 15. Juli 2009 Die folgende Seminararbeit erläutert verschiedene Verfahren der symmetrischen Datenverschlüsselung vor dem Hintergrund der Nutzbarkeit auf

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Pseudozufallsgeneratoren

Pseudozufallsgeneratoren Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

The Final Nail in WEP`s Coffin

The Final Nail in WEP`s Coffin The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Breaking a Cryptosystem using Power Analysis

Breaking a Cryptosystem using Power Analysis Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung 16.06.16 1 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

Laborübung 4. Zustandsautomaten (Finite State Machines)

Laborübung 4. Zustandsautomaten (Finite State Machines) Laborübung 4 Zustandsautomaten (Finite State Machines) Für den Entwurf und die Beschreibung von digitalen Systemen bilden Zustandsautomaten (Finite State Maschines; FSMs) eine wesentliche Grundlage. Mit

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Nr. 4: Pseudo-Zufallszahlengeneratoren

Nr. 4: Pseudo-Zufallszahlengeneratoren Proseminar: Finanzmathematische Modelle und Simulationen Martin Dieckmann WS 09/0 Nr. 4: Pseudo-Zufallszahlengeneratoren Begriff Pseudo-Zufallszahl Zufallszahlen im Rechner entstehen letztlich immer durch

Mehr

Eine Einführung in die Kryptographie

Eine Einführung in die Kryptographie LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Kapitel 2.6: Einführung in Kryptographie

Kapitel 2.6: Einführung in Kryptographie Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH Kryptographie Einführung und Anwendungsmöglichkeiten Andreas Wisler, CEO GO OUT Production GmbH 1 Übersicht Kryptologie Kryptografie Kryptoanalyse Steganografie Die Kryptologie ( versteckt, verborgen,

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Erzeugung von Pseudozufallszahlen

Erzeugung von Pseudozufallszahlen Erzeugung von Pseudozufallszahlen Proseminar Kryptografie und Datensicherheit Sommersemester 2009 Mario Frank Übersicht 1. Allgemeines 2. Anwendungen von PRBG 3. (k,l)-bit Generatoren 4. Unterscheidbarkeit

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Speicherung digitaler Signale

Speicherung digitaler Signale Speicherung digitaler Signale von Fabian K. Grundlagen Flipflops Bisher: Schaltungen ohne Speichermöglichkeit Jetzt: Speichermöglichkeit durch Flipflops Flipflops Grundlagen Flipflops Was sind Flipflops?

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Sicherheit des CypherMatrix Verfahrens

Sicherheit des CypherMatrix Verfahrens Sicherheit des CypherMatrix Verfahrens (Ernst Erich Schnoor) Das CypherMatrix Verfahren teilt sich in zwei Bereiche: Generator zur Erzeugung aller notwendigen Bestimmungsdaten und Codierbereich für die

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der

Mehr

Systemsicherheit. Die Schlüssel von CSS. Systemüberblick. Überblick über den Ablauf. DVD-Kopierschutz. Gegenseitige Authentisierung

Systemsicherheit. Die Schlüssel von CSS. Systemüberblick. Überblick über den Ablauf. DVD-Kopierschutz. Gegenseitige Authentisierung Systemsicherheit Teil 4: CSS und DeCSS Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS Überblick Die Schieberegister LFSR1 und LFSR2 Angriffe auf die Datenverschlüsselung Key Management Angriffe auf das Key

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr