Symmetrische Kryptoverfahren



Ähnliche Dokumente
Vorlesung Datensicherheit. Sommersemester 2010

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Stream Cipher. Stromverschlüsselung. Mario Preishuber ( ) Thomas Hütter ( )

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Kurze Einführung in kryptographische Grundlagen.

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Sichere Hashfunktionen

Methoden der Kryptographie

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptografische Algorithmen

Folie 1. Kryptographie

Verschlüsselung und Entschlüsselung

AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Web of Trust, PGP, GnuPG

Der Advanced Encryption Standard (AES)

Kryptographische Algorithmen

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien

Eine Praxis-orientierte Einführung in die Kryptographie

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Kryptographie für CTFs

Kryptographie eine erste Ubersicht

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Übungen zur Vorlesung Systemsicherheit

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie

Stromchiffre. Algorithmus Stromchiffre

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Grundlagen der Verschlüsselung und Authentifizierung (2)

VON. Kryptographie. 07. März Powerpoint-Präsentation

Kryptographie für CTFs

Betriebsarten für Blockchiffren

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Beweisbar sichere Verschlüsselung

Stream cipher. Merima Halkic Maria Davidouskaya Mostafa Masud

Stromchiffre. Algorithmus Stromchiffre

Algorithmische Anwendungen

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

MAC Message Authentication Codes

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

8. Von den Grundbausteinen zu sicheren Systemen

IT-Sicherheit: Kryptographie

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Sicherheit von PDF-Dateien

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Proseminar Kryptographie und Datensicherheit

Authentikation und digitale Signatur

Kapitel 1.6: Einführung in Kryptographie

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse

AES und Public-Key-Kryptographie

Zertifikate an der RWTH

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Klassische Verschlüsselungsverfahren

Hardware optimierte leichtgewichtige Blockchiffren für RFID- und Sensor-Systeme

Netzwerksicherheit Übung 5 Transport Layer Security

8 Der Advanced Encryption Standard (AES)

Kryptologische Grundlagen

Netzsicherheit Architekturen und Protokolle Instant Messaging

Grundlagen der Verschlüsselung und Authentifizierung (1)

Krypto-Begriffe U23 Krypto-Mission

Erste Vorlesung Kryptographie

Kryptographie und Komplexität

Virtual Private Network. David Greber und Michael Wäger

9 Schlüsseleinigung, Schlüsselaustausch

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Die (Un-)Sicherheit von DES

Urbild Angriff auf Inkrementelle Hashfunktionen

Übung zur Vorlesung Sicherheit. Florian Böhl

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

IT-Security. Teil 12: Symmetrische Verschlüsselung

Netzwerksicherheit Übung 5 Transport Layer Security

Kapitel 4: Flusschiffren

Transkript:

Symmetrische Kryptoverfahren Prof. Dr.-Ing. Damian Weber Hochschule für Technik und Wirtschaft des Saarlandes

Inhalt Grundbegriffe Stromchiffren Blockchiffren Modi AES-Finalisten Cryptanalysis

Symmetrische Kryptographie Alice Bob

Symmetrische Kryptographie Gleicher Schlüssel bei Sender und Empfänger Beispiel Cäsar Beispiel Substitutionschiffre großer Schlüsselraum, aber kein brute-force-angriff nötig

Symmetrische Kryptographie One-Time-Pad Stromchiffren Blockchiffren

Basisoperationen XOR Shift, Rotate AND, OR, ADD, MUL

Basisoperation XOR: Exklusiv-Oder, Entweder-Oder

One Time Pad Shannon (1949): wenn R eine zufällige Folge von Bits ist, dann ist P R eine sichere Verschlüsselung von P absolute Sicherheit: gegen Angreifer mit unbegrenzter Rechenleistung

Stromchiffren Geheimnis: Anfangszustand des Stromchiffre

Zufallsfolgen in Hardware LFSR: linear feedback shift register Zustand = Werte aller Bits im internen Register

LFSR: linear, algebraisch analysierbar beobachte 5 Bits kann s 0,s 1,s 2,s 3,s 4 ermitteln ganze Folge

LFSR: linear, algebraisch analysierbar lineares Gleichungssystem lösen Gauß-Algorithmus mod 2 Anfangszustand bestimmen = geheimer Schlüssel

LFSRs in sicherem Design: Linearität zerstören z.b. 4 LFSRs beim E 0 Chiffre: 25, 31, 33, 39 bits divide-and-conquer Attacken: LFSRs separierbar

Stromchiffren in der Anwendung RC4: gebrochen (2013) E0: Bluetooth, gebrochen in 2 38 Operationen A5/1: in Echtzeit mit 2 TB Lookup-Table gebrochen Lichtblick: europäischer estream-wettbewerb Software: Salsa20,HC 128,Rabbit,SOSEMANUK Hardware: Grain, MICKEY, Trivium

estream Cipher Authors Key / IV H/S HC-128 Hongjun Wu 128 Bit / 128 Bit S Rabbit Martin Boesgaard, Mette Vesterager, Thomas Pedersen,Jesper Christiansen, Ove Scavenius 128 Bit / 64 Bit S Salsa20/12 Dan J. Bernstein 256 Bit / 64 Bit S Sosemanuk Come Berbain, Olivier Billet, Anne Canteaut, Nicolas Courtois, Henri Gilbert, Louis Goubin, Aline Gouget, Louis Granboulan, Cédric Lauradoux, Marine Minier, Thomas Pornin, Hervé Sibert 128 Bit / 128 Bit S Grain Martin Hell, Thomas Johansson, Willi Meier 80 Bit / 64 Bit H MICKEY Steve Babbage, Matthew Dodd 80 Bit / 80 Bit H Trivium Christophe De Cannière, Bart Preneel 80 Bit / 80 Bit H

Stromchiffren, Fazit Performance sehr gut relativ viel geheime Forschung Empfehlungen estream-projekt beachten https://en.wikipedia.org/wiki/estream

Blockchiffren simple Idee: Block für Block verschlüsseln Wenn x ein b-bit-block ist, dann ist y = E K (x) der verschlüsselte b-bit-block ECB = Electronic Codebook Mode (falls ohne weitere Vereinbarung, schlechte Wahl)

Blockchiffren ECB-Modus

Blockchiffren Modi

Standards Standard war DES bis 2002: 56 Bit Schlüssel 72057594037927936 mögliche Schlüssel AES-Wettbewerb-Gewinner 26.11.2001: Rijndael, folgende Kriterien Security Cost Implementation Characteristics

AES: security better compared to other submitted algorithms indistinguishable from random mathematical model attacks during evaluation process

AES: cost licensing computation time memory requirements

AES: Implementation Characteristics Flexibility key / block sizes portability usage as stream cipher / MAC / PRNG / Hash Hardware / Software Simplicity

Symmetrische Kryptographie: Parameter Schlüssellänge ( 128 Bit) Blocklänge ( 128 Bit) Runden ( 10)

AES-Finalisten Cipher Authors Rounds Cryptanalysis Rijndael (AES) Twofish Serpent MARS RC6 Vincent Rijmen, John Daemen 10, 12, 14 2 126 Time Bruce Schneier, John Kelsey, Doug 16 6 Rounds, Whiting, David Wagner, Chris 2 256 Time Hall, Niels Ferguson Ross Anderson, Eli Biham, Lars Knudsen 32 11 Rounds, 2 116 PT, 2 107 Time Carolynn Burwick, Don Coppersmith, Edward D'Avignon, Rosario Gennaro, Shai Halevi, Charanjit Jutla, Stephen M. Matyas, Luke O'Connor, Mohammad 32 21 Rounds Peyravian, David Safford, Nevenko Zunic Rivest, Matt Robshaw, Ray Sidney, 20 15 Rounds Yiqun Lisa Yin andere Empfehlungen : IDEA, Blowfish, Camellia, CAST