Kryptographie I Symmetrische Kryptographie



Ähnliche Dokumente
Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie

Kryptographie II Asymmetrische Kryptographie

Sicherheit von hybrider Verschlüsselung

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit

Voll homomorpe Verschlüsselung

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

ElGamal Verschlüsselungsverfahren (1984)

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Kapitel 3: Etwas Informationstheorie

Exkurs Kryptographie

Kryptologie und Kodierungstheorie

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Krypto-Begriffe U23 Krypto-Mission

10. Public-Key Kryptographie

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Prinzip 2 Präzisierung der Annahmen

11. Das RSA Verfahren und andere Verfahren

Kryptographie I Symmetrische Kryptographie

Homomorphe Verschlüsselung

10. Kryptographie. Was ist Kryptographie?

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Hybride Verschlüsselungsverfahren

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Klassische Verschlüsselungsverfahren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

6.2 Perfekte Sicherheit

Einführung in die moderne Kryptographie

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie

Erste Vorlesung Kryptographie

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Lenstras Algorithmus für Faktorisierung

Grundlagen der Kryptographie

9 Schlüsseleinigung, Schlüsselaustausch

Kryptographie I Symmetrische Kryptographie

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

CPA-Sicherheit ist ungenügend

Kryptologie. Nicolas Bellm. 24. November 2005

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Asymmetrische Verschlüsselungsverfahren

Public-Key-Kryptosystem

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Algorithmische Kryptographie

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Verschlüsselung. Chiffrat. Eve

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Primzahlen und RSA-Verschlüsselung

Grundbegriffe der Informatik

Diskrete Mathematik I

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Abschnitt: Algorithmendesign und Laufzeitanalyse

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Ununterscheidbarkeit von Chiffretexten

Kryptographie I Symmetrische Kryptographie

Ununterscheidbarkeit von Chiffretexten

Ununterscheidbarkeit von Chiffretexten

RSA Verfahren. Kapitel 7 p. 103

Zur Sicherheit von RSA

Einführung in die verschlüsselte Kommunikation

Digitale Signaturen. Sven Tabbert

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Elliptische Kurven in der Kryptographie

Asymmetrische Verschlüsselungsverfahren

Informatik für Ökonomen II HS 09

How To Play The Game Of "Privk

Einfache kryptographische Verfahren

Eine Praxis-orientierte Einführung in die Kryptographie

Modul Diskrete Mathematik WiSe 2011/12

3. Ziel der Vorlesung

Informationssicherheit - Lösung Blatt 2

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Über das Hüten von Geheimnissen

Seminar für LAK. Angewandte Mathematik

Die Komplexitätsklassen P und NP

Kryptographie eine erste Ubersicht

Verschlüsselungsverfahren

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Kryptographie praktisch erlebt

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

Kryptographie mit elliptischen Kurven

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Algorithmische Kryptographie

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Anleitung Thunderbird Verschlu sselung

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

und Digitale Signatur

Authentikation und digitale Signatur

4 Codierung nach Viginere (Lösung)

Transkript:

Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 1 / 154

Organisatorisches Vorlesung: Mo 12-14 in HZO 80 (2+2 SWS, 6 CP) Übung: Mo 16-18 und Mi 10-12 in NA 5/99 Assistent: Alexander Meurer, Korrektor: Florian Giesen Übungsbetrieb: jeweils abwechselnd alle 2 Wochen Präsenzübung, Start 18. Oktober Zentralübung, Start 25. Oktober Übungsaufgaben werden korrigiert. Gruppenabgaben bis 3 Personen Bonussystem: 1/3-Notenstufe für 50%, 2/3-Notenstufe für 75% Klausur: Ende Februar Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 2 / 154

Literatur Vorlesung richtet sich nach Jonathan Katz, Yehuda Lindell, Introduction to Modern Cryptography, Taylor & Francis, 2008 Weitere Literatur S. Goldwasser, M. Bellare, Lecture Notes on Cryptography, MIT, online, 1996 2008 O. Goldreich, Foundations of Cryptography Volume 1 (Basic Tools), Cambridge University Press, 2001 O. Goldreich, Foundations of Cryptography Volume 2 (Basic Applications), Cambridge University Press, 2004s A.J. Menezes, P.C. van Oorschot und S.A.Vanstone, Handbook of Applied Cryptography, CRC Press, 1996 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 3 / 154

Effiziente Algorithmen Ziel: Ver-/Entschlüsseln soll effizient möglich sein. Unser Berechnungsmodell ist die Turingmaschine (s. DiMa I+II) Verwenden polynomielle Algorithmen A P. Definition Polynomialzeit-Algorithmus Sei A ein Algorithmus. A heißt polynomial-zeit (pt), falls A bei allen Eingaben der Länge n in Laufzeit O(n k ) für ein festes k anhält. A heißt probabilistisch polynomial-zeit (ppt), falls A ein pt-algorithmus ist, der Zufallsbits verwendet. Notation pt und ppt Notation Sei A ein ppt Algorithmus mit Eingabe x. Wir notieren y A(x), falls y das Resultat einer probabilistischen Berechnung ist. Wir notieren y := A(x), falls y das Resultat einer deterministischen Berechnung ist. Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 4 / 154

Verschlüsselungsverfahren Definition Symmetrisches Verschlüsselungsverfahren Sei n ein Sicherheitsparameter und K, M, C der Schlüssel-, Nachrichten- bzw. Chiffretextraum. Ein symmetrisches Verschlüsselungsverfahren Π = (Gen, Enc, Dec) besteht drei ppt-algorithmen: 1 Gen: Gen liefert bei Eingabe 1 n einen Schlüssel k R K. 2 Enc: Enc liefert bei Eingabe k und Nachricht m M einen Chiffretext c C. Wir schreiben c Enc k (m). 3 Dec: Dec liefert bei Eingabe k und c = Enc k (m) C eine Nachricht mit der Eigenschaft Dec k (Enc k (m)) = m für alle k K, m M. Wir schreiben m := Dec k (c). Enc k (m) ist für jedes feste k injektiv. Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 5 / 154

Kerckhoffs Prinzip (1883) Forderung Kerckhoffs Prinzip Die Sicherheit eines Verschlüsselungsverfahrens Π = (Gen, Enc, Dec) darf ausschließlich auf der Geheimhaltung des Schlüssels beruhen. D.h. Gen, Enc und Dec sind bekannt. Anmerkungen: Schlüssel lassen sich besser geheimhalten als Algorithmen. Schlüssel lassen sich besser austauschen als Algorithmen. Schlüssel lassen sich besser verwalten als Algorithmen. Öffentliche Untersuchung von Π durch Experten ist erforderlich. Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 6 / 154

Typen von Angreifern Definition Angreiferszenarien Wir unterscheiden folgende vier Angriffe auf Verschlüsselungsverfahren in aufsteigender Stärke. 1 Ciphertext Only Angriff (COA, passiver Angriff): Angreifer erhält nur Chiffretexte. 2 Known Plaintext Angriff (KPA, passiv): Angreifer erhält Paare Klartext/Chiffretext. 3 Chosen Plaintext Angriff (CPA, aktiv): Angreifer erhält Chiffretexte von adaptiv gewählten Klartexten. 4 Chosen Ciphertext Angriff (CCA, aktiv): Angreifer erhält Entschlüsselung von adaptiv gewählten Chiffretexten seiner Wahl. Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 7 / 154

Monoalphabetische Substitution Verschiebechiffre Idee der Verschiebe-Chiffre: Verschiebe jeden Buchstaben um k Position zyklisch im Alphabet. Identizieren A,..., Z mit 0,..., 25. Definition Verschiebe-Chiffre (ca. 50 v. Chr.) Es gilt M = C = Z n 26 und K = [25] := {1,..., 25}. 1 Gen: Ausgabe k R [25]. 2 Enc: Verschlüssele m = m 0... m n 1 Z n 26 als c := Enc k (m 0 )... Enc k (m n 1 ) mit Enc k (m i ) := m i + k mod 26 für i = 0,..., n 1. 3 Dec: Entschlüssele c := c 0... c n 1 als m 0... m n 1 := Dec k (c 0 )... Dec k (c n 1 ) mit Dec k (c i ) := c i k mod 26 für i = 0,..., n 1. Beispiel: KRYPTO wird mit k = 2 als MTARVQ verschlüsselt. K = 25, d.h. der Schlüsselraum kann leicht durchsucht werden. Benötigen Schlüsselräume mit mindestens 2 80 Elementen. Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 8 / 154

Polyalphabetische Substitution Vigenère Chiffre Idee der Vigenère Chiffre: Verwende t hintereinandergeschaltete Verschiebungen. Definition Vigenère Chiffre (1553) Es gilt M = C = Z n 26 und K = Zt 26. 1 Gen: Berechne k = k 0...k t 1 R Z t 26. 2 Enc: Verschlüssele m = m 0... m n 1 Z n 26 als c := Enc k (m 0 )... Enc k (m n 1 ) mit Enc k (m i ) := m i + k i mod t mod 26 für i = 0,..., n 1. 3 Dec: Entschlüssele c := c 0... c n 1 als m 0... m n 1 := Dec k (c 0 )... Dec k (c n 1 ) mit Dec k (c i ) := c i k i mod t mod 26 für i = 0,..., n 1. Sonderfall t = 1 liefert Verschiebechiffre. Sonderfall t = n liefert perfekt sichere (!) Vernam-Chiffre (1918). Kryptanalyse mittels Häufigkeitsanalyse für t n möglich. Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 9 / 154

Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann k finden. Betrachte Enc k ( ), das die Identität berechnet: k wird zum Entschlüsseln nicht benötigt. Kein Angreifer kann die zugrundeliegende Nachricht bestimmen. Möglicherweise können 90% der Nachricht bestimmt werden. Kein Angreifer kann einen Buchstaben des Klartexts bestimmen. Möglicherweise kann der Angreifer zwischen zwei Nachrichten z.b. JA und NEIN unterscheiden. Kein Angreifer erhält Information über den Klartext vom Chiffretext. Gut, erfordert aber Spezifikation des Begriffs Information. Alternative Definition: Kein Angreifer kann für einen Chiffretext eine Funktion auf dem zugrundeliegenden Klartext berechnen. Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 10 / 154