Kapitel 1.6: Einführung in Kryptographie



Ähnliche Dokumente
Kapitel 2.6: Einführung in Kryptographie

Kapitel 7.6: Einführung in Kryptographie

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Eine Praxis-orientierte Einführung in die Kryptographie

Kryptographie eine erste Ubersicht

11. Das RSA Verfahren und andere Verfahren

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Digitale Signaturen. Sven Tabbert

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Kryptographische Algorithmen

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

10. Kryptographie. Was ist Kryptographie?

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Verschlüsselung und Entschlüsselung

Vorlesung Datensicherheit. Sommersemester 2010

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Grundfach Informatik in der Sek II

Primzahlen und RSA-Verschlüsselung

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Einführung in die Kryptographie ,

Grundlagen der Verschlüsselung und Authentifizierung (2)

Kryptographie oder Verschlüsselungstechniken

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Einführung in die verschlüsselte Kommunikation

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Methoden der Kryptographie

Einführung in die moderne Kryptographie

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Exkurs Kryptographie

KRYPTOLOGIE KRYPTOLOGIE

Klassische Verschlüsselungsverfahren

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

U3L Ffm Verfahren zur Datenverschlüsselung

Beweisbar sichere Verschlüsselung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Zertifikate an der RWTH

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

9 Schlüsseleinigung, Schlüsselaustausch

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Kurze Einführung in kryptographische Grundlagen.

Skript zum Kryptologie-Referat Part II

Grundlagen, Geschichte, Anwendung

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Datenverschlüsselung - Einstieg

Erste Vorlesung Kryptographie

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

10. Public-Key Kryptographie

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

VON. Kryptographie. 07. März Powerpoint-Präsentation

6.2 Perfekte Sicherheit

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Kryptographie praktisch erlebt

-Zertifikatsverwaltung

Kryptographie. = verborgen + schreiben

Informatik für Ökonomen II HS 09

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Lehrer: Einschreibemethoden

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Grundlagen der Kryptographie

Authentikation und digitale Signatur

Kapitel 3: Etwas Informationstheorie

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Verschlüsselung. Chiffrat. Eve

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Kodierungsalgorithmen

Erfahrungen mit Hartz IV- Empfängern

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Wir machen neue Politik für Baden-Württemberg

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

DES der vergangene Standard für Bitblock-Chiffren

Sichere mit OpenPGP und S/MIME

Zur Sicherheit von RSA

Kryptographie Reine Mathematik in den Geheimdiensten

RSA Verfahren. Kapitel 7 p. 103

Tutorial: Homogenitätstest

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Kryptographie in der Moderne

Kryptologische Grundlagen

Transkript:

Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography", Wiley, 1996. Wikipedia Kryptologie ist eine Wissenschaft, die sich mit Informationssicherheit beschäftigt Teilgebiet Kryptographie beschäftigt sich mit Verschlüsselung von Informationen Teilgebiet Krypt(o)analyse beschäftigt sich mit Informationsgewinnung aus verschlüsselten Texten NTM2, 1.6-1

Ziele der modernen Kryptographie NTM2, 1.6-2 Vertraulichkeit / Geheimhaltung nur berechtigte Personen sollen Daten lesen können Verfahren: räumlichen Sicherung,, math. Algorithmus Authentizität Gewährleistung der Identität des Urhebers Überprüfung z.b. durch Passwort oder biometrische Daten Integrität Schutz vor unbefugter Änderung der Daten Unleugbarkeit / Verbindlichkeit Urheber soll Aktionen / Verpflichtungen nicht abstreiten können

Bestandteile eines Kryptosystems NTM2, 1.6-3 Symmetrische Verschlüsselung c = E(m,k) m = D(c,k) Klartext m (plain text) Verschlüsselung (encryption algorithm) Geheimtext c (ciphertext) Entschlüsselung (decryption algorithm) Klartext m (plain text) Schlüssel k (key) sicherer Kanal Schlüssel (key) Asymmetrische Verschlüsselung secret key data (e.g. session key) Encryption ciphertext Decryption data public key

Klassen von Attacken NTM2, 1.6-4 Cyphertext-only attack Kryptanalytiker kennt nur Teil oder ganzen Geheimtext Ziel: Klartext herausfinden oder noch besser den Schlüssel Known-plaintext attack Kryptanalytiker kennt nicht nur den Geheimtext, sondern einen Teil des zugehörigen Klartexts Chosen-plaintext attack Kryptanalytiker kann den zu verschlüsselnden Klartext vorgeben Ziel: Schlüssel herausfinden Brute-force attack alle Schlüssel durchprobieren

Prinzip von Kerckhoff (1883) NTM2, 1.6-5 Die Sicherheit eines Verschlüsselungssystems darf nicht von der Geheimhaltung des Verfahrens (Algorithmus) abhängen, sondern soll nur auf der Geheimhaltung des Schlüssels beruhen. security through/by obscurity hat sich praktisch nie gelohnt Trotzdem wird dieses Prinzip auch heute immer wieder verletzt

Symmetrische Algorithmen Cäsar-Methode NTM2, 1.6-6 Buchstaben ersetzen mit Buchstaben 3 Plätze weiter hinten im Alphabet Verschlüsselungstabelle: a b c... w x y z d e f... z a b c es gibt lediglich 25 sinnvolle Schlüssel (brute force attack) auch statistische Analyse des Geheimtextes ist erfolgreich (Buchstabe «e» kommt am häufigsten vor, siehe nächste Folie) hwduytlwfumd gjfwx rfsd xjhwjyx. izwnsl ymnx qjhyzwj bj bnqq wjajfq xtrj tk ymjr. Schlüssel «5 Buchstaben weiter vorne im Alphabet» Cryptography bears many secrets. During this lecture we will reveal some of them. Modifikation: Verschlüsselungstabelle mit beliebiger Zuordnung => relativ viele Schlüssel (Permutationen), nämlich 26! 4 10 26 2 88 => Sicherheit des Verfahrens wird aber nicht erhöht (stat. Analyse!)

Statistische Analyse NTM2, 1.6-7 Deutsch: e,n,i,s ; Englisch: e,t,a,o; Spanisch: e,a,o,s; Französisch: e,a,s,t Aber: Es gibt ganze Bücher ohne einziges "e".

One-time Pad Major Joseph Mauborgne, Gilbert Vernam (1917) beweisbar sicheres Verfahren Schlüssel besteht aus zufälliger Buchstaben- oder Bit-Folge NTM2, 1.6-8 Buchstaben oder Bit-weise Addition/Subtraktion mod 26 oder 2 Schlüssel darf nur einmal verwendet werden, sonst kann mit einer known plaintext Attacke der Schlüssel ermittelt werden grosser Vorrat an Schlüsselsequenzen, unpraktisch! Klartext m 2, m 1 Geheimtext c 2 = m 2 + k 2, c 1 = m 1 + k 1 Schlüssel k 2, k 1 Klartext 1 0 1 1 1 Schlüssel (Encryption) 1 1 0 1 0 Geheimtext 0 1 1 0 1 Schlüssel (Decryption) 1 1 0 1 0 Klartext 1 0 1 1 1

Data Encryption Standard NTM2, 1.6-9 DES Ausschreibung durch National Institute of Standards and Technology (NIST) 1974 von einem IBM-Team entworfen beruht auf 2 von Shannon formulierten Prinzipien Diffusion (Zerstreuung statistische Struktur des Klartexts) Konfusion (komplexe Beziehung Schlüssel-Geheimtext) 56 Bit Schlüssel, 64 Bit Daten-Blocks im Wesentlichen nur brute-force Attacke bekannt Electronic Frontier Foundation (EFF) 1998 Entschlüsselung in 56h mit dedizierter HW für $250 000 sollte heute nicht mehr verwendet werden (brute force Attacke dauert nur wenige Stunden)

Data Encryption Standard NTM2, 1.6-10 16 Verschlüsselungsrunden Ableitung 48 bit Rundenschlüssel k i, i=1 16 aus 56 Bit DES-Schlüssel Runden-Verschlüsselung mit einem Feistel-Netzwerk Entschlüsselung wie Verschlüsselung Schlüssel-Reihenfolge k 16,, k 1 Sehr stark nichtlineare Funktion f(.) = R i-1 = L i-1 + f(r i-1,k i ) f(.) enthält Permutationen (Vertauschen von Plätzen) f(.) enthält Substitutions- / S-Boxen (Kernstück des Algorithmus!) acht S-Boxen ersetzen je eine 6 Bit-Folge durch eine 4 Bit-Folge

Data Encryption Standard NTM2, 1.6-11

Triple DES NTM2, 1.6-12 3DES 3-malige Verwendung von DES 2 verschiedene 56 Bit Schlüssel effektive Schlüssellänge 2 56 = 112 Bit (brute-force-attack unmöglich) Klartext Schlüssel 1 Schlüssel 2 Schlüssel 1 DES Chiffrier DES Dechiffrier DES Chiffrier Geheimtext Geheimtext Schlüssel 1 Schlüssel 2 Schlüssel 1 DES Dechiffrier DES Chiffrier DES Dechiffrier Klartext

Warum nicht 2-Mal DES? NTM2, 1.6-13 k i k j m DES Chiffrier c' ki = E ki (m) DES Chiffrier c = E kj (m) Schritt 1 Schritt 2 Known-plaintext-attack and meet-in-the-middle known-plaintext-attack Schritt 1: Berechnung aller Geheimtexte c aus dem Klartext m c' ki = E ki (m), i = 0,, 2 56-1 => 2 56 Versuche Schritt 2: Berechnung aller Geheimtexte c aus dem Geheimtext c c' kj = D kj (c), j = 0,, 2 56-1 => 2 56 Versuche wenn c' ki = c' kj, dann sind Schlüssel k i und k j verwendet worden nur 2 2 56 statt 2 2 56 Versuche!

Wichtige Verschlüsselungs-Standards NTM2, 1.6-14 International Data Encryption Algorithm (IDEA) Ende 80er Jahre von X. Lai und J.L. Massey (ETHZ) entworfen verschlüsselt 64 Bit Blöcke 128-Bit-Schlüssel (brute-force-attack unmöglich) Verschlüsselung des Klartexts in 8 Runden Schneier: «In my opinion, it is the best and most secure block algorithm available to the public at this time (1996)". SW-Implementationen ca. 50% schneller als entsprechende DES-Implementationen Integrierte Schaltungen erlauben Verschlüsselungsraten von bis 300 Mbps

Wichtige Verschlüsselungs-Standards Advanced Encryption Standard (AES) NTM2, 1.6-15 1997 Ausschreibung von NIST 21 Vorschläge aus 11 Ländern 2 Jahre öffentliche Analyse und Diskussion Sieger Rijndael-Algorithmus von J. Daemen und V. Rijmen wieder S(ubstitution)-Boxen als nichtlineare Elemente 128 Bit Blocklänge, Schlüssellängen 128 bit (oder 192, 256 bit) Verschlüsselung des Klartexts in 10-14 Runden Effiziente Realisierung mit wenig Memory (z.b. in Smart-Cards, ultra-low-power Funkbausteinen, ) schnell, über 100 MB/s mit AES128

Betriebsmodi von Block-Chiffrieren NTM2, 1.6-16 ECB Electronic Codebook gleiche Klartext-Blöcke => gleiche Geheimtext-Blöcke Muster in Daten / Bildern sind auch im Geheimtext noch erkennbar! Beispiel Abhilfe CBC Cipher Block Chaining CFB Cipher Feedback OFB Output Feedback

CBC - Cipher Block Chaining NTM2, 1.6-17 Klartext m n + + Schlüssel k Chiffrier Schlüssel k Geheimtext Dechiffrier + - Klartext c n = E(m n +c n-1 ) D(c n ) - c n-1 = D(E(m n +c n-1 )) - c n-1 1 Block Verzögerung 1 Block Verzögerung = m n + c n-1 - c n-1 = m n gleiche Klartext-Blöcke => unterschiedliche Geheimtext-Blöcke Initialisierungsvektor muss im Empfänger bekannt sein Teilsystem ohne Rückkopplung muss im Empfänger sein => 1 Übertragungsfehler beeinflusst nur 2 Klartext-Blöcke Beispiel

Asymmetrische Verschlüsselung NTM2, 1.6-18 Alice Bob m Enc c = E e (m) Dec m' = D d (c) public key e secret key d (nicht ableitbar aus e) name Alice Bob Carol public key e

Asymmetrische Verschlüsselung NTM2, 1.6-19 Vorteile kein Austausch geheimer Schlüssel erforderlich (geheimer Schlüssel verlässt eigenen Computer nicht!) lediglich 2 Schlüssel pro Teilnehmer (bei symm. Verfahren wächst Anzahl Schlüssel quadratisch mit Anzahl Teilnehmer) Nachteile aufwendig und daher ungeeignet zur Verschlüsselung grosser Datenmengen typisch für Austausch geheimer Schlüssel von symm. Verfahren verwendet! Verteilung der öffentlichen Schlüssel nicht ganz unproblematisch (siehe man-in-the-middle-attack unten)

RSA-Algorithmus NTM2, 1.6-20 von R. Rivest, A. Shamir und L. Adleman publiziert beruht auf Satz aus Zahlentheorie von Euler Schlüsselerzeugung 1. erzeuge 2 verschiedene Primzahlen p und q mit > 512 bit es gibt genug sehr grosse Primzahlen es gibt Tests (z.b. von Miller-Rabin), die mit jedem Schritt die Wahrscheinlichkeit Zahl ist nicht prim halbieren 2. berechne n = p q 3. wähle Chiffrierschlüssel 1 < e < (p-1) (q-1) so dass ggt(e,(p-1) (q-1) ) = 1, d.h. e ist teilerfremd zu (p-1) (q-1) 4. berechne geheimen Schlüssel 1 < d < (p-1) (q-1) mit (e d) mod ((p-1) (q-1)) = 1, z.b. mit extended euclid algorithm Zahlen n und e bilden public key, Zahl d ist der secret key

RSA-Algorithmus NTM2, 1.6-21 Verschüsselung c = m e mod n Klartext m < n nur Kenntnis des public key e und n erforderlich effizienter square-and-multiply Algorithmus für s Potenzieren trotzdem ist RSA um Faktor 100-1000 langsamer als DES Logarithmieren mod n ist historisch schwieriges Problem Entschüsselung m = c d mod n Sicherheit basiert vermutlich auf Schwierigkeit, die grosse Zahl n zu faktorisieren (in die Primzahlen p und q)

RSA-Algorithmus NTM2, 1.6-22 Schlüsselgenerierung p = 5, q = 11 => n = 55 e = 3 ist teilfremd zu p-1 = 4 = 2 2 und q-1 = 10 = 2 5 (3 d) mod 40 = 1 => d = 27 Klartext: m = 9 Verschüsselung: c = 9 3 mod 55 c = 9 ((9 9) mod 55) mod 55 = 9 26 mod 55 = 234 mod 55 = 14 Entschlüsselung: m = 14 27 mod 55 = 9 resultat=1; for n=1:27, resultat = mod(14*resultat,55); end resultat % better square-and-multiply algorithm

Kryptographische Protokolle Schlüsselaustausch mit asymmetrischen Verfahren 1. Alice beschafft sich "public key" e Bob von Bob 2. Alice generiert zufälligen "session-key" k, verschlüsselt ihn mit dem "public key" e Bob und schickt ihn dann zu Bob NTM2, 1.6-23 3. Bob entschlüsselt "session-key" k mit Geheimschlüssel d Bob 4. Alice und Bob verwenden symm. Verfahren mit "session-key" k Man-in-the-middle Attacke Alice public key von Bob? Mallory public key von Bob? Bob public key von Mallory! public key von Bob! session key E(k,e M ) session key E(k,e B ) t Massnahme: Zertifizierungsstelle stellt Zertifikat D(e,Bob,t,d Z ) aus

Kryptographische Protokolle NTM2, 1.6-24 Anforderungen an digitale Unterschriften Authentizität Unterschrift kann eindeutig einer Person zugeordnet werden Fälschungssicherheit nur der Eigentümer kann die Unterschrift erzeugen Integrität die Unterschrift ist eindeutig mit der Nachricht verknüpft Unleugbarkeit der Unterzeichner kann die Unterschrift nicht ableugnen Nicht-Kopierbarkeit Unterschrift kann nicht auf andere Dokumente kopiert werden

Kryptographische Protokolle Digitale Unterschrift mit asymmetrischem Verfahren NTM2, 1.6-25 Voraussetzung: Ver- und Entschlüsselung sind vertauschbar 1. Unterzeichner "entschlüsselt" Dokument mit geheimem Schlüssel 2. Empfänger überprüft die Unterschrift durch Verschlüsselung mit dem öffentlichen Schlüssel Digitale Unterschrift mit RSA Alice Bob Nachricht m, Signatur s = m da mod n public key? t (e A,n) timestamp (gegen replay) m = s ea mod n Frage: m == m?

Kryptographische Protokolle NTM2, 1.6-26 Digitale Unterschrift mit Hash-Wert Problem: Asymmetrische Verfahren sind zu langsam, um grosse Dokumente zu unterzeichnen Lösung: nicht Dokument, sondern dessen kurzen Hash-Wert (Prüfsumme) unterzeichnen Alice Bob Nachricht m, Hash-Wert h(m), Signatur s = (h(m)) da mod n public key? (e A,n) t h (m) = s ea mod n Frage: h (m) == h(m)?

Challenge-Response-Authentifikation NTM2, 1.6-27 Schutz vor dem Abhören von Passwörtern Verwendung von symmetrischer Kryptographie Alice (Beweiserin) identifiziert sich gegenüber Bob (Verifizierer) Alice (und Bob) kennen ein Geheimnis, nämlich den Schlüssel k Alice randval r E k (r) Bob r = D k (E k (r)) wenn r = r, ist Alice identifiziert Verwendung von asymm. bzw. public-key Kryptographie Alice Bob randval r Signatur s (z.b. s = r d mod n) Signatur verifizieren (z.b. r = s ea mod n wenn r = r, ist Alice identifiziert