IT-Sicherheit - Sicherheit vernetzter Systeme -

Ähnliche Dokumente
Kapitel 6: Kryptographische Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16

Kapitel 6: Kryptographische Grundlagen. Prof. Dr. Helmut Reiser, LRZ, WS 2017/18

IT-Sicherheit - Sicherheit vernetzter Systeme -

Angewandte Kryptographie

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Einführung in die Kryptographie ,

Wie man heute die Liebe fürs Leben findet

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Hintergründe zur Kryptographie

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)

KRYPTOSYSTEME & RSA IM SPEZIELLEN

9. Einführung in die Kryptographie

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

VP WAP Kryptographie

Vorlesung. Risikomanagement in der IT 06 Kryptographie. Sommersemester 2015

Anwendungen der Linearen Algebra: Kryptologie

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

Der Topos Mütterlichkeit am Beispiel Bertolt Brechts "Der kaukasische Kreidekreis" und "Mutter Courage und ihre Kinder" (German Edition)

E.T.A. Hoffmann: Kindermärchen - "Nussknacker und Mausekönig": Abhandlung einer These (German Edition)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Flow - der Weg zum Glück: Der Entdecker des Flow-Prinzips erklärt seine Lebensphilosophie (HERDER spektrum) (German Edition)

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition)

Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition)

Digitale Signaturen. Kapitel 10 p. 178

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

Vorlesung Datensicherheit. Sommersemester 2010

II.1 Verschlüsselungsverfahren

Martin Luther. Click here if your download doesn"t start automatically

Nürnberg und der Christkindlesmarkt: Ein erlebnisreicher Tag in Nürnberg (German Edition)

Star Trek: die Serien, die Filme, die Darsteller: Interessante Infod, zusammengestellt aus Wikipedia-Seiten (German Edition)

Benjamin Whorf, Die Sumerer Und Der Einfluss Der Sprache Auf Das Denken (Philippika) (German Edition)

Diabetes zu heilen natürlich: German Edition( Best Seller)

ZWISCHEN TRADITION UND REBELLION - FRAUENBILDER IM AKTUELLEN BOLLYWOODFILM (GERMAN EDITION) BY CHRISTINE STöCKEL

Hardwarekonfiguration an einer Siemens S7-300er Steuerung vornehmen (Unterweisung Elektriker / - in) (German Edition)

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

Die gesunde Schilddrüse: Was Sie unbedingt wissen sollten über Gewichtsprobleme, Depressionen, Haarausfall und andere Beschwerden (German Edition)

Willy Pastor. Click here if your download doesn"t start automatically

Grundlagen der Verschlüsselung und Authentifizierung (1)

Übungen zur Vorlesung Systemsicherheit

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)

Privatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition)

Eine Praxis-orientierte Einführung in die Kryptographie

Prepositional Verbs mit mehreren Bedeutungen

Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition)

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Die "Badstuben" im Fuggerhaus zu Augsburg

IT-Sicherheit: Kryptographie

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS

Das Zeitalter der Fünf 3: Götter (German Edition)

Körpersprache im Beruf für Dummies (German Edition)

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Volksgenossinnen: Frauen in der NS- Volksgemeinschaft (Beiträge zur Geschichte des Nationalsozialismus) (German Edition)

Mein Weg aus der Depression:: Wieso ein erfolgreicher Familienvater, Sportler und Banker plötzlich an Selbstmord dachte (German Edition)

Geschichte der Philosophie im Überblick: Band 3: Neuzeit (German Edition)

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Ägyptisch-Arabisch für Minimalisten: Schnell Arabisch lernen mit Lautschrift (German Edition)

Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition)

Die Intrige: Historischer Roman (German Edition)

VI. Public-Key Kryptographie

Kryptographie eine erste Ubersicht

Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis

Der Buddhismus im Vergleich mit dem Evangelium der Bibel: Ist das Leben Leiden? Missionstheologischer Exkurs Christentum- Buddhismus (German Edition)

Methoden der empirischen Kommunikationsforschung: Eine Einführung (Studienbücher zur Kommunikations- und Medienwissenschaft) (German Edition)

JOBS OF TEENAGERS CODE 250

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Analyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition)

Was ist Kryptographie? Hagen Knaf, März 2018

Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition)

Nießbrauch- und Wohnrechtsverträge richtig abschließen (German Edition)

"Zigeuner" oder Sinti und Roma?: Stereotypen und Vorurteile (German Edition)

Socken stricken mit nur 2 Stricknadeln: Vier verschiedene Techniken (German Edition)

Einführung in die Kryptographie

Willy Pastor. Click here if your download doesn"t start automatically

Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

EINFACH REINE HAUT: DAS BUCH GEGEN PICKEL, AKNE UND UNREINE HAUT (EINFACH... 1) (GERMAN EDITION) BY MOIN YAMINA

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Ausführliche Unterrichtsvorbereitung: Der tropische Regenwald und seine Bedeutung als wichtiger Natur- und Lebensraum (German Edition)

Unterwegs mit einem Engel: Mit dem Buch Tobit durch die Fastenzeit bis Ostern (HERDER spektrum) (German Edition)

Nürnberg und der Christkindlesmarkt: Ein erlebnisreicher Tag in Nürnberg (German Edition)

Selbstbild vs. Fremdbild. Selbst- und Fremdwahrnehmung des Individuums (German Edition)

How to get Veränderung: Krisen meistern, Ängste loslassen, das Leben lieben! (German Edition)

Warum nehme ich nicht ab?: Die 100 größten Irrtümer über Essen, Schlanksein und Diäten - Der Bestseller jetzt neu!

Soziale Arbeit mit rechten Jugendcliquen: Grundlagen zur Konzeptentwicklung (German Edition)

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1

Public-Key-Kryptographie

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Transkript:

IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 1

Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie, Begriffe und Definitionen Kryptosystem Substitution Permutation Symmetrische versus asymmetrische Kryptosysteme Kryptoanalyse Abschätzung: Aufwand für Brute-Force Angriff Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 2

Kryptologie: Begriffe, Klassifikation Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung von Nachrichten Kryptoanalyse, Kryptanalyse: Wissenschaft von den Methoden zur Entschlüsselung, ohne im Besitz des Schlüssels zu sein (Angriffe auf kryptographische Verfahren) Kryptologie = Kryptographie + Kryptoanalyse Kryptographische Protokolle: Protokolle, die kryptographische Techniken verwenden, um z.b. Schlüssel auszutauschen, Kommunikationspartner zu authentisieren,... Steganographie (verdecktes Schreiben): Methoden, die bereits die Existenz der geheimen Nachricht verbergen (geheime Nachricht in anderer, nicht geheimen Nachrichten verbergen) Unterscheidung in linguistische und technische Steganographie Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 3

Linguistische Steganographie Semagramme: Nachrichten, die in Details von Schriften oder Bildern verborgen sind. Bsp. aus David Kahn: The Codebreakers, Scribner, 1996 Wo verbirgt sich die Nachricht? Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 4 Grashalme am Ufer sind Morsezeichen Kurzer Halm = Punkt Langer Halm = Strich COMPLIMENTS OF CPSA MA TO OUR CHIEF COL HAROLD R SHAW ON HIS VISIT TO SAN ANTONIO MAY 11TH 1945

Linguistische Steganographie (Forts.) Maskierung (Open Code): Nachricht verborgen in offen übertragener, unverfänglicher Nachricht (z.b. Husten in Wer wird Millionär ) Stichworte: Begriff, Satzteil oder Satz mit vorher vereinbarter Bedeutung; z.b. HIGASHI NO KAZE AME ( Ostwind, Regen ) im japanischen Wetterbericht - zwei mal wiederholt - sollte Krieg mit USA bedeuten Jargon, Millieu-Code: Sondersprachen oder Sonderzeichen beruflicher oder gesellschaftlicher Art z.b. Schnee für Kokain; Kies für Geld; abstauben,... Für Zensoren durch gestelzte Sprache relativ leicht erkennbar. Umformulieren durch Synonyme kann Inhalt zerstören. Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 5

Spam-Mimic www.spammimic.com Versteckt kurze Nachricht in längerer Spam-E-Mail. Dear E-Commerce professional ; This letter was specially selected to be sent to you. This is a one time mailing there is no need to request removal if you won't want any more. This mail is being sent in compliance with Senate bill 2316, Title 5, Section 306. THIS IS NOT MULTI-LEVEL MARKETING! Why work for somebody else when you can become rich in 55 MONTHS. Have you ever noticed nearly every commercial on television has a.com on in it and people love convenience. Well, now is your chance to capitalize on this. We will help you process your orders within seconds and increase customer response by 180%! You can begin at absolutely no cost to you. But don't believe us! Mrs Ames of Tennessee tried us and says "Now I'm rich many more things are possible". We are a BBB member in good standing. Do not delay - order today. Sign up a friend and you'll get a discount of 10%! God Bless. Dear Friend, We know you are interested in receiving hot news! We will comply with all removal requests! This mail is being sent in compliance with Senate bill 2516, Title 3, Section 309. Do NOT confuse us with Internet scam artists. Why work for somebody else when you can become rich within 99 WEEKS! Have you ever noticed people are much more likely to BUY with a credit card than cash & the baby boomers are more demanding than their parents! Well, now is your chance to capitalize on this. We will help you sell more plus decrease perceived waiting time by 170%. You can begin at absolutely no cost to you! But don't believe us! Mrs Ames of Kentucky tried us and says "Now I'm rich, Rich, RICH"! This offer is 100% legal! So make yourself rich now by ordering immediately! Sign up a friend and you'll get a discount of 70%. Thank-you for your serious consideration of our offer. Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 6

Technische Steganographie Herodot (490 v.chr.): Nachricht auf den rasierten Schädel eines Sklaven tätowiert Alle Arten von Geheimtinten Steganographie in digitalen Bildern; Beispiele mit outguess Original Steganographie Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 7

Steganographie in Bildern Cover = Bild in das die Nachricht eingebettet wird Finde redundante Bits im Cover Least Significant Bits Rauschen Nahe zusammenliegende Farben Kodieren der Nachricht in diesen redundanten Bits Steganographie führt zu sehr geringen Veränderungen im Bild Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 8

Steganographie; Veränderungen im Bild Histogramm: Orginal Steganographie Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 9

Steganographie; Merkmale Unterschiede bei sehr strukturierten Bildern mit hohem versteckten Datenvolumen evtl. erkennbar Original Vergrößerung + (starke) Kontrasterhöhung Steganographie Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 10

Plausible Deniability (glaubhafte Abstreitbarkeit) Praktisches Problem: Verschlüsselung der gesamten Festplatte schützt Vertraulichkeit der Daten Aber: Strafverfolgung kann evtl. Herausgabe des Passworts verlangen Beispiel Großbritannien: 2-5 Jahre Haftstrafe bei Weigerung, Passwort herauszugeben Lösungsansatz, z.b. mit TrueCrypt: Verschlüsselte Festplatte enthält nur unverfängliche Dateien und ist ansonsten scheinbar leer. Leerer Bereich enthält ein zweites, verschlüsseltes System, das von außen nicht als solches erkennbar ist. Zielperson gibt nur das Passwort für das äußere/erste Dateisystem preis. Randbedingungen in der Praxis: Auf dem System sollten keine Verweise auf Dateien innerhalb des zweiten Dateisystems vorzufinden sein (Windows-Registry; zuletzt benutzte Dateien in Anwendungen;...). Zielperson darf Existenz des zweiten Dateisystems nicht zugeben. Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 11

Verdeckte Kanäle Nachrichtentransport über nicht als solche erkennbare Kanäle/ Medien Beispiele: Morsezeichen per CPU-Auslastung Künstliches Delay in übertragenen Datenpaketen Charakterisierung durch Entdeckbarkeit (detectability): Nur designierter Empfänger soll versteckte Daten erkennen können. Ununterscheidbarkeit (indistinguishability): Monitor/Zensor soll bei einem ihm bekanntem verdeckten Kanal nicht erkennen können, ob aktuell versteckte Daten übertragen werden oder nicht. Bandbreite (bandwidth): Länge der pro Zeiteinheit verdeckt übertragbaren Daten. Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 12

Spreu-und-Weizen-Algorithmus (Ron Rivest) Geheime Nachrichten sind Nadeln im Heuhaufen Alice schickt kontinuierlich Datenpakete an Bob Bob wertet aber nur einen Bruchteil aller Datenpakete aus Alice und Bob müssen vorab / out-of-band ein Auswahlverfahren festlegen, um Spreu und Weizen trennen zu können. Beispiel: Prüfsummen-Verfahren, das nur Alice und Bob bekannt ist (oder mit einem geheimen Schlüssel parametrisiert wird) Bob wertet nur Pakete mit gültiger Prüfsumme aus Problem ähnlich zu verdeckten Kanälen: Geringe Bandbreite durch viel eingestreute Spreu. Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 13

Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie, Begriffe und Definitionen Kryptosystem Substitution Permutation Symmetrische versus asymmetrische Kryptosysteme Kryptoanalyse Abschätzung: Aufwand für Brute-Force Angriff Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 14

Kryptographie, Begriffe Klartext (Plaintext): die zu verschlüsselnde Nachricht Geheimtext (Ciphertext): verschlüsselte Nachricht Verschlüsselung, Chiffrierung (Encryption): Vorgang, der Klar- in Geheimtext (Chiffretext) überführt Entschlüsselung, Dechiffrierung (Decryption): Überführung von Geheim- in Klartext Chiffriersystem (Cryptographic Algorithm, Cipher): Algorithmisches Verfahren zur Ver- bzw. Entschlüsselung Algorithmen werden parametrisiert über Schlüssel (Key) STRENG Geheim:... Schlüssel aermp³ hj0laiff %%&lfja Schlüssel STRENG Geheim:... Klartext Verschlüsselung Geheimtext Entschlüsselung Klartext Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 15

Angriffsszenarien Eve kann die Nachrichtenübertragung (passiv) mithören: Mallet kann die Nachrichtenübertragung aktiv manipulieren: (Alice schickt sich selbst Nachrichten!?) Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 16

Definition: Kryptographisches System Ein Kryptosystem KS ist ein Fünftupel M = Nichtleere, endliche Menge aller Klartexte (Messages) K = Nichtleere, endliche Menge aller Schlüssel (Keys) C = Menge von Chiffretexten (Ciphertexts) ist Verschlüsselungsfunktion ist Entschlüsselungsfunktion e = M K! C d = C K! M KS =(M,K,C,e,d) 8k e 2 K : f(k e )=k d d(e(m, k e ),k d )=m Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 17

Substitution: Alphabete: Verschlüsselungsverfahren: Schlüssel Kryptosystem, Bsp.: Substitution f : A n 1 A n 2 E : A 1 1 A 2 2 Beispiel (pro Buchstabe Zeilen-/Spaltennummer ermitteln): vorlesung wird zu 513442311543453322 Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 18

E : A 1 1 A 2 2 Kryptosystem, Bsp.: Permutation f : A n A n Permutation als Spezialfall der Substitution: gleiche Wortlänge; gleiche Alphabete (hier: NEWYORK) (Zur besseren Lesbarkeit werden Chiffrentexte trotzdem oft in Großbuchstaben dargestellt.) Matrixschreibweise: Zykelschreibweise: (a,n,h) (b,e,o,i) (c,w,u,s,p,j) (d,y,x,v,t,q,l,f,r,m,g,k) (z) Beispiel: TIMFOPSHKBQPBWAOMAOBQ = vorlesung it sicherheit Chiffrentext wird in Blöcken übertragen Leer- und Satzzeichen werden nicht kodiert (Kryptanalyse: Leerzeichen noch häufiger als e ) Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 19

Kryptosystem: Symmetrische Verfahren Kommunikationspartner teilen gemeinsamen, geheimen Schlüssel (Shared Secret; deshalb: Symmetrie) Ver- und Entschlüsselungsschlüssel sind identisch oder jeweils trivial aus dem Shared Secret abzuleiten. Setzt vorherige Verständigung (Schlüsselaustausch) voraus. Protokoll: 1. Alice und Bob vereinbaren ( out of band ) den gemeinsamen Schlüssel: k e = k d = k A,B c = e(m, k A,B ) 2. Alice verschlüsselt m: und sendet c an Bob 3. Bob entschlüsselt c: m = d(c, k A,B )=d(e(m, k A,B ),k A,B ) Beispiele: DES, AES, IDEA, RC4, Blowfish, Serpent, Twofish,... Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 20

Jeder Partner besitzt Schlüsselpaar aus Kryptosystem: Asymmetrische Verfahren persönlichem, geheim zu haltenden Schlüssel (private key) (wird NIE übertragen) und öffentlich bekannt zu gebenden Schlüssel (public key) (kann über unsichere und öffentliche Kanäle übertragen werden) Protokoll: 1. Alice und Bob erzeugen sich Schlüsselpaare: (k A e,k A d ) (k B e,k B d ) 2. Öffentliche Schlüssel (ke A,ke B ) werden geeignet öffentlich gemacht 3. Alice will m an Bob senden; dazu benutzt sie Bobs öffentlichen Schlüssel c = e(m, ke B ) 4. Bob entschlüsselt die Nachricht mit seinem privaten Schlüssel: m = d(c, kd)=d(e(m, b ke),k b d) b Beispiele: RSA, DSA, ElGamal,... Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 21

Vergleich symmetrische / asymmetrische Verfahren Alice Schlüsselaustausch Symmetrisch Sicherer Kanal erforderlich Asymmetrisch öffentlich (aber: Authentizität!) Schlüssellänge meist 64 bis 256 Bit meist 1024 bis 4096 Bit Geschwindigkeit meist Faktor 100 bis 1000 langsamer Schlüssel K Schlüssel K Bob Klartext Verschlüsselung Geheimtext Entschlüsselung Klartext Bobs öffentlicher Schlüssel Bobs privater Schlüssel Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 22

Kryptoanalyse Wissenschaft von Methoden zur Entschlüsselung ohne Vorabkenntnis des Schlüssels Klassen kryptanalytischer Angriffe: Brute force; exhaustive search: vollständiges Durchsuchen des Schlüsselraums Angriff auf Chiffren (ciphertext-only): Dem Analytiker stehen mehrere Chiffren zur Verfügung. Ziel: Schlüssel und/oder Klartext berechnen Bekannter Klartext (known-plaintext): Analytiker kennt Klartext-/ Chiffren-Kombinationen, die mit selbem Schlüssel verschlüsselt wurden. Ziel: Schlüssel brechen oder Algorithmus finden, der jede mit dem Schlüssel verschlüsselte Nachricht entschlüsseln kann. Gewählter Klartext (chosen-plaintext): Analytiker kann selber Klartexte wählen und diese verschlüsseln lassen. Gewählte Chiffre (chosen-ciphertext): Angreifer kann sich zu ausgewählten Chiffren den Klartext berechnen lassen. Weitere Informationen: Vgl. F.L. Bauer: Entzifferte Geheimnisse Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 23

Abschätzung: Aufwand für Brute-Force-Angriff Annahmen, unter denen Brute-Force-Angriff sinnvoll erscheint: Schlüssel ist zufällig gewählt, d.h. alle Schlüssel sind gleich wahrscheinlich Es gibt kein alternatives, schneller Erfolg versprechendes Verfahren Die Schlüssellänge sei 128 Bit Ein Rechner schaffe 3.000.000.000 Passworte pro Sekunde Der Angreifer habe 1.000 Rechner zur Verfügung Schlüsselraum S = 2 128 3,4 10 38 1 Jahr hat 31.557.600 Sekunden Maximaldauer D in Jahren: D = S / (3.000.000.000 1.000 31.557.600) = 3,6 10 18 Jahre (im Durchschnitt also 1,8 10 18 Jahre) Bei Schlüssellänge 256 Bit: D = 1,2 10 57 Jahre Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 24