Kryptographie für CTFs

Ähnliche Dokumente
Kryptographie für CTFs

Klassische Verschlüsselungsverfahren

Vorlesung Sicherheit

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Allgemeiner Aufbau der Information

Kryptographie. Nachricht

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Grundlagen der Verschlüsselung und Authentifizierung (1)

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

9.5 Blockverschlüsselung

IT-Security. Teil 12: Symmetrische Verschlüsselung

II.1 Verschlüsselungsverfahren

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung

Socrative-Fragen aus der Übung vom

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

IT-Sicherheit: Kryptographie

WS 2009/10. Diskrete Strukturen

Neue Technologien im Internet

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

WS 2013/14. Diskrete Strukturen

Folie 1. Kryptographie

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Kryptographie - eine mathematische Einführung

Übung zur Vorlesung Sicherheit. Florian Böhl

9. Einführung in die Kryptographie

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

Übungen zur Vorlesung Systemsicherheit

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Angewandte Kryptographie

Systeme I: Betriebssysteme Kapitel 9 Sicherheit. Andreas Wachaja, Wolfram Burgard

10.4 Sichere Blockverschlüsselung

Kurze Einführung in kryptographische Grundlagen.

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Übersicht. Vorlesung Netzsicherheit. Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar?

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Klassische Verschlüsselungsverfahren

VP WAP Kryptographie

Netzwerktechnologien 3 VO

Systeme I: Betriebssysteme Kapitel 9 Sicherheit. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 9 Sicherheit. Wolfram Burgard

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

3 Betriebsarten bei Blockverschlüsselung

Kryptographische Algorithmen

Grundlagen der Kryptographie

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Vorlesung Sicherheit

Übungen zur Vorlesung Systemsicherheit

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Konstruktion CPA-sicherer Verschlüsselung

Hashfunktionen und MACs

Kryptographie und Komplexität

Grundlagen der Kryptographie

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Sicherheit: Fragen und Lösungsansätze

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Kapitel 7.6: Einführung in Kryptographie

Vorlesung Sicherheit

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Einführung in die asymmetrische Kryptographie

Vorlesung Sicherheit

Problem: Rückruf während der Bearbeitung eines Objekts

Asymmetrische Verschlüsselungsverfahren

Denn es geh t um ihr Geld: Kryptographie

Zusammenfassung: Kryptographie

Kryptografie Die Mathematik hinter den Geheimcodes

Stromchiffre. Algorithmus Stromchiffre

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise

Message Authentication Codes

Die (Un-)Sicherheit von DES

Das Verschlüsseln verstehen

Einführung in die Kryptographie

Aufgabenbereich der Kryptographie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

Anwendungen der Linearen Algebra: Kryptologie

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Transkript:

Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de

Einführung Cryptography is the practice and study of techniques for secure communication in the presence of third parties. Wikipedia Nicht Wissenschaftlich Dafür Vorlesungen und Praktika aus Kryptographie und Sicherheit Die Grundlagen für CTF-Anfänger 2

Übersicht Erste Dimension Asymmetrisch Symmetrisch Feistel-netzwerk, Permutation / Substitution, Pseudozufallsgenerator 3

Übersicht Zweite Dimension Verschlüsselung Authentifizierung ( Echtheit ) Hash-Funktionen Pseudozufallsgeneratoren Proof-of-Knowledge Commitments 4

Klassiker Caesar-Chiffre Jeder Buchstabe wird um festen Werk k verschoben k = 3 Brechen durch ausprobieren oder durch Häufigkeitsanalysen einfach möglich Wird heutzutage immer noch verwendet (spiegel.de Paywall) Beispiel für Substitution 5

6

Klassiker Vigenère-Chiffre Wähle Schlüsselwort und verschiebe jeden Buchstaben entsprechend dem Schlüsselbuchstaben Schlüssellänge bestimmen und dann Caesar-Chiffre für jede Schlüsselposition einzeln brechen Noch ein Beispiel für Substitution 7

Symmetrische Verschlüsselungen Blockchiffren Verschlüsselt Blöcke fester Länge Betriebsmodus wird zur Verschlüsselung längerer Daten verwendet Stromchiffren Pseudozufälliger Schlüsselstrom wird aus Schlüssel abgeleitet Schlüsselstrom wird mit Klartext kombiniert 8

Stromchiffren 9

Stromchiffren RC4, SEAL, Salsa20, CryptMT, Mögliche Angriffe: Bekannter Klartext: Aus einem bekannten Klartext m mit passendem Chiffrat c kann der Schlüsselstrom K rekonstruiert werden K = m c Key-Reuse: Sind c 1 und c 2 mit dem gleichen Schlüssel verschlüsselt worden, dann kann man m 1 m 2 wie folgt berechnen. c 1 c 2 = m 1 m 2 10

Blockchiffren DES, IDEA, RC5, AES, Blowfish, Block- und Schlüssellänge Padding: Erweitern der Nachricht auf Blocklänge Betriebsmodi Electronic Code Book (ECB) Cipher Block Chaining (CBC) Counter Mode (CTR) 11

Electronic Code Book Verschlüssle jeden Block einzeln Probleme: Dateneinfügen möglich Deterministisch 12

Cipher Block Chaining Verschlüsseln: Enc(Block XOR dem vorigen Chiffrat-Block) Entschlüsseln: Dec(Chiffrat-Block) XOR vorigem Chiffrat-Block Initialisierungsvektor zufällig Probleme: Verlust eines Chiffrat-Blocks führt zu Verlust 2er Klartextblöcke 13

CBC Padding Oracle Padding: Klartext wird auf Blocklänge aufgefüllt. Bsp.: PKCS#7 x Byte fehlen zum vollen Block. Fülle jedes der Bytes mit dem Wert x. 14

CBC Padding Oracle Über Änderung am vorletzten Block lässt sich über das Paddingorakel der letzte Block komplett bestimmen 15

Asymmetrische Kryptosysteme Verschlüsselung: RSA Elgamal McEliece Signatur: RSA Elgamal DSA 16

RSA 17

RSA 18

Angriffe auf RSA Bedingung Angriff Komplexität Keine Faktorisierung exp(log(n)^(1/3)loglog(n)^(2/3)) Kleines d Wiener s Attack Polynomiell m < N^(1/4) Wurzel ziehen Polynomiell Senden der gleichen Nachricht an viele Empfänger mit selben Håstad's broadcast attack Polynomiell Und viele mehr! 19

Danke Leonard Schönborn für die Folien Stefan fürs Organisieren der Folien 20

Aufgaben ctf.bplaced.net (Crypto 20 + Crypto 30) Picoctf.com cryptopals.com overthewire.org/wargames/krypton 21