Kryptographie für CTFs

Ähnliche Dokumente
Kryptographie für CTFs

Klassische Verschlüsselungsverfahren

Vorlesung Sicherheit

WS 2009/10. Diskrete Strukturen

Allgemeiner Aufbau der Information

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

WS 2013/14. Diskrete Strukturen

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Kryptographie. Nachricht

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

9.5 Blockverschlüsselung

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Angewandte Kryptographie

9. Einführung in die Kryptographie

Kurze Einführung in kryptographische Grundlagen.

IT-Security. Teil 12: Symmetrische Verschlüsselung

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung

3 Public-Key-Kryptosysteme

Grundlagen der Verschlüsselung und Authentifizierung (1)

Socrative-Fragen aus der Übung vom

Kryptographie - eine mathematische Einführung

6.2 Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

II.1 Verschlüsselungsverfahren

Netzwerktechnologien 3 VO

10.4 Sichere Blockverschlüsselung

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Anwendungen der Linearen Algebra: Kryptologie

VP WAP Kryptographie

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Das Verschlüsseln verstehen

Zusammenfassung: Kryptographie

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017

Übung zur Vorlesung Sicherheit. Florian Böhl

3: Zahlentheorie / Primzahlen

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptographie und Komplexität

Musterlösung der Hauptklausur zur Vorlesung Sicherheit Sommersemester 2012

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Neue Technologien im Internet

Klassische Verschlüsselungsverfahren

Public Key Kryptographie

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Funktionsweise des. RSA-Verfahrens

Methoden der Kryptographie

Denn es geh t um ihr Geld: Kryptographie

Asymmetrische Algorithmen

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur

Vorlesung Sicherheit

Systeme I: Betriebssysteme Kapitel 9 Sicherheit. Andreas Wachaja, Wolfram Burgard

IT-Sicherheit: Kryptographie

Grundlagen der Kryptographie

Übersicht. Vorlesung Netzsicherheit. Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar?

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Häufige Fehler bei der Verwendung von Kryptografie und wie man diese vermeidet

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Folie 1. Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Übungen zur Vorlesung Systemsicherheit

Moderne Kryptographie

11. Das RSA Verfahren

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Einführung in die Kryptographie ,

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Homomorphe Verschlüsselung

Kryptographische Grundlagen

Betriebssysteme und Sicherheit

Kryptologie in der SI und SII

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

4 Der diskrete Logarithmus mit Anwendungen

Konstruktion CPA-sicherer Verschlüsselung

Public Key Kryptographie

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Vorlesung Sicherheit

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Kapitel 7.6: Einführung in Kryptographie

Das Programm Cryptool kann man unter herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm.

Asymmetrische Verschlüsselungsverfahren

Transkript:

Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de

Einführung Cryptography is the practice and study of techniques for secure communication in the presence of third parties. Wikipedia Nicht Wissenschaftlich Dafür Vorlesungen und Praktika aus Kryptographie und Sicherheit Die Grundlagen für CTF-Anfänger 2

Klassiker Caesar-Chiffre Jeder Buchstabe wird um festen Werk k verschoben k = 3 Brechen durch ausprobieren oder durch Häufigkeitsanalysen einfach möglich Wird heutzutage immer noch verwendet (spiegel.de Paywall) 3

4

Klassiker Vigenère-Chiffre Wähle Schlüsselwort und verschiebe jeden Buchstaben entsprechend dem Schlüsselbuchstaben Schlüssellänge bestimmen und dann Caesar-Chiffre für jede Schlüsselposition einzeln brechen 5

Symmetrische Verschlüsselungen Blockchiffren Verschlüsselt Blöcke fester Länge Betriebsmodus wird zur Verschlüsselung längerer Daten verwendet Stromchiffren Pseudozufälliger Schlüsselstrom wird aus Schlüssel abgeleitet Schlüsselstrom wird mit Klartext kombiniert 6

Stromchiffren RC4, SEAL, Salsa20, CryptMT, Mögliche Angriffe: Bekannter Klartext: Aus einem bekannten Klartext m mit passendem Chiffrat c kann der Schlüsselstrom K rekonstruiert werden K = m c Key-Reuse: Sind c 1 und c 2 mit dem gleichen Schlüssel verschlüsselt worden, dann kann man m 1 m 2 wie folgt berechnen. c 1 c 2 = m 1 m 2 7

Blockchiffren DES, IDEA, RC5, AES, Blowfish, Block- und Schlüssellänge Padding: Erweitern der Nachricht auf Blocklänge Betriebsmodi Electronic Code Book (ECB) Cipher Block Chaining (CBC) Counter Mode (CTR) 8

Electronic Code Book Verschlüssle jeden Block einzeln Probleme: Dateneinfügen möglich Deterministisch 9

Cipher Block Chaining Verschlüsseln: Enc(Block XOR dem vorigen Chiffrat-Block) Entschlüsseln: Dec(Chiffrat-Block) XOR vorigem Chiffrat-Block Initialisierungsvektor zufällig Probleme: Verlust eines Chiffrat-Blocks führt zu Verlust 2er Klartextblöcke 10

CBC Padding Oracle Padding: Klartext wird auf Blocklänge aufgefüllt. Bsp.: PKCS#7 x Byte fehlen zum vollen Block. Fülle jedes der Bytes mit dem Wert x. 11

CBC Padding Oracle Über Änderung am vorletzten Block lässt sich über das Paddingorakel der letzte Block komplett bestimmen 12

Asymmetrische Kryptosysteme Verschlüsselung: RSA Elgamal McEliece Signatur: RSA Elgamal DSA 13

RSA Wähle zwei Primzahlen p und q Bestimme N = p q Bestimme φ N = p 1 (q 1) Wähle e so, dass ggt e, φ N = 1 1 < e < φ N gilt Bestimme d so, dass e d 1 mod φ N gilt. (erweiterter euklidischer Algorithmus) Öffentlicher Schlüssel: N, e Privater Schlüssel: d ggt(a, b): Größter gemeinsamer Teiler von a und b φ n = a Nห1 a n ٿ ggt a, n = 1 Anzahl aller Zahlen, die zu n Teilerfremd sind. (eulersche Funktion) 14

RSA Encryption: c = m e mod N Decryption: c d mod N m ed mod N, mit dem kleinen fermatschen Satz med mod φ N mod N m 1 mod N (Mit m < N) Holomorphie: c 1 = m 1 e mod N und c 2 = m 2 e mod N, so gilt c 1 c 2 = m 1 e m 2 e mod N = m 1 m 2 e mod N. Es gilt also Enc(m 1, pk) Enc(m 2, pk) = Enc(m 1 m 2, pk) 15

Angriffe auf RSA Bedingung Angriff Komplexität Keine Faktorisierung exp log N 1 3 log log N 2 3 Kleines d d < 1 3 N1 4 Wiener s Attack Polynomiell m < N 1 e Wurzel ziehen Polynomiell Senden der gleichen Nachricht an viele Empfänger mit selben e Håstad's broadcast attack Polynomiell Und viele mehr! 16

Erinnerung: Security Fest CTF Do 31.5 12:00 CEST Fr 01.6 18:00 CEST Freitag ab 11 Uhr treffen im ATIS oder von Remote Am besten #securityfest in Slack beitreten Wir freuen uns über jeden der Lust hat 17

Aufgaben ctf.bplaced.net (Crypto 20 + Crypto 30) Picoctf.com cryptopals.com overthewire.org/wargames/krypton 18