Methoden der Kryptographie

Ähnliche Dokumente
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

11. Das RSA Verfahren und andere Verfahren

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Verschlüsselung. Chiffrat. Eve

Authentikation und digitale Signatur

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Digitale Signaturen. Sven Tabbert

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Kryptographische Algorithmen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

DES der vergangene Standard für Bitblock-Chiffren

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Erste Vorlesung Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Exkurs Kryptographie

Einführung in die moderne Kryptographie

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

RSA Verfahren. Kapitel 7 p. 103

IT-Sicherheit Kapitel 11 SSL/TLS

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Eine Praxis-orientierte Einführung in die Kryptographie

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

10. Kryptographie. Was ist Kryptographie?

Sicherheit von PDF-Dateien

Computeralgebra in der Lehre am Beispiel Kryptografie

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Kryptographie eine erste Ubersicht

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Kryptographie Reine Mathematik in den Geheimdiensten

Elliptische Kurven in der Kryptographie

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Grundlagen der Kryptographie

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

U3L Ffm Verfahren zur Datenverschlüsselung

ESecur Die einfache verschlüsselung

Kryptografische Algorithmen

Verschlüsselung und Entschlüsselung

Probabilistische Primzahlensuche. Marco Berger

Grundlagen der Verschlüsselung und Authentifizierung (2)

9 Schlüsseleinigung, Schlüsselaustausch

Rechneranmeldung mit Smartcard oder USB-Token

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Zur Sicherheit von RSA

Kurze Einführung in kryptographische Grundlagen.

AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

Public-Key Verschlüsselung

Einführung in die verschlüsselte Kommunikation

Kodierungsalgorithmen

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Über das Hüten von Geheimnissen

10. Public-Key Kryptographie

Digital Signature and Public Key Infrastructure

Public-Key-Kryptosystem

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Modul Diskrete Mathematik WiSe 2011/12

Informatik für Ökonomen II HS 09

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Kryptographie oder Verschlüsselungstechniken

Algorithmische Kryptographie

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Nachrichtenintegrität

Nachrichten- Verschlüsselung Mit S/MIME

Sicherer Datenaustausch mit EurOwiG AG

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Einfache kryptographische Verfahren

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Primzahlen und RSA-Verschlüsselung

Stammtisch Zertifikate

Kryptographie und Fehlertoleranz für Digitale Magazine

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

VON. Kryptographie. 07. März Powerpoint-Präsentation

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Kryptographie. nur mit. Freier Software!

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

Kryptographie mit elliptischen Kurven

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Einführung in die Kryptographie ,

Datensicherheit durch Kryptographie

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1. Asymmetrische Verschlüsselung einfach erklärt

Verschlüsselte s: Wie sicher ist sicher?

Transkript:

Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach Christian Schindelhauer Fakultät! Public-Key-Cryptography Jim Kurose, Ross - verwendet zweikeith Schlüssel Addison-Wesley,Freiburg - ein30.06.04 geheimer und ein öffentlicher Schlüssel Version 009.! Symmetrische Kryptographie - Copyright liegt bei den - beide Seiten verwenden den selben geheimen Schlüssel Autoren Kurose und Ross! Hash-Funktion - Ohne Schlüssel und ohne Geheimnis 3

Chiffrierungstypen!!Stromchiffrierer (stream cipher) Folien und Inhalte aus II - verschlüsselt bitweise 6. Die - Computer Networking: A!Christian Blockchiffre, (block ciphers) TopSchindelhauer Down Blockverschlüsselung Approach in gleichgroße Blöcke unterteilt Fakultät - Originaltext wird Jim Kurose, Keith Ross - Jeder Block wird einzeln kodiert Addison-Wesley,Freiburg Version009. 30.06.04 - Copyright liegt bei den Autoren Kurose und Ross Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 4

Stream Ciphers!!Kombiniere jedes Bit eines Schlüsselstroms (key Folien und Inhalte aus II stream) mit dem Original bit 6. Die - Computer Networking: A - m(i) = Down i-tes BitApproach der Nachricht Top Christian Schindelhauer - ks(i) i-tes Bit des Key Streams 5th=edition. Fakultät undbittelematik Jim Keith Ross - c(i) = Kurose, i-tes des verschlüsselten Texts Addison-Wesley,Freiburg!Version Verschlüsselung 30.06.04 009. - c(i) = ks(i) + m(i) (mod ) - Copyright liegt bei den = ks(i) m(i) Autoren Kurose und Ross! Entschlüsselung - m(i) = ks(i) c(i) Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 5

RC4 Stream Cipher!!RC4 ist ein populärer Streamchiffrierer Folien und Inhalte aus II - ausführlich analysiert und als sicher angesehen 6. Die - Computer Networking: A kann in SSL verwendet werden Top Down Approach Christian Schindelhauer 5th.05: RC4 im Rahmen von Transport Layer Security edition. Fakultät (TLS, früher: Secure Sockets Layer, SSL) verboten Jim Kurose, Keith Ross Addison-Wesley, - Schlüssellänge: vonfreiburg bis 56 Bytes Version009. 30.06.04 - wird in SSH, WEP/WPA für 80., verwendet - Copyright liegt bei den Autoren Kurose und Ross Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 6

Quell-Code RC4!k[]: Folien und Inhalte aus der Länge 5 bis 56 Byte gegebene Schlüssel-Zeichenfolge II L := Länge des Schlüssels in Byte s[]: Byte-Vektor der Länge 56 Für i = 0 bis 55 s[i] := i j := 0 Für i = 0 bis 55 j := (jfakultät + s[i] + k[i mod L]) mod 56 vertausche s[i] mit s[j] Computer Networking: A 6. Die Top Down Approach Christian 5th Schindelhauer edition. Jim Kurose, Keith Ross Addison-Wesley, Freiburg klar[]: gegebene Klartext-Zeichenfolge der Länge X 009. Version 30.06.04 schl[]: Vektor zum Abspeichern des Schlüsseltextes i := liegt 0 - Copyright bei den j := 0 n = 0 bis X- Ross AutorenFürKurose und i := (i + ) mod 56 j := (j + s[i]) mod 56 vertausche s[i] mit s[j] zufallszahl := s[(s[i] + s[j]) mod 56] schl[n] := zufallszahl XOR klar[n]! Aus Wikipedia (http://de.wikipedia.org/wiki/rc4) 7

Block-Chiffre!!Nachrichten werden in Blöcken von k bits Folien und Inhalte aus II verschlüsselt 6. Die - Computer Networking: A - z.b. 64-bit Blöcke Top Down Approach Christian Schindelhauer Fakultät! Injektive Abbildung um den Quelltext in den k-bit Jim Kurose, Keith verschlüsselten TextRoss umzuwandeln Addison-Wesley,Freiburg!Version Beispiel k=3: 30.06.04 009. inputliegt output input output - Copyright bei den 000 0 00 0 Autoren 00 Kurose und Ross 0 00 00 0 0 00 0 000 00 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 8

Block-Chiffre!!Wie viele mögliche Abbildungen gibt es für k-bit Folien und Inhalte aus II Block-Chiffre? 6. Die - Computer Networking: A TopSchindelhauer Down Approach Christian Fakultät Jim Kurose, Keith Ross Addison-Wesley,Freiburg Version009. 30.06.04 - Copyright liegt bei den Autoren Kurose und Ross 9

Block-Chiffre!!Wie viele mögliche Abbildungen gibt es für k-bit Folien und Inhalte aus II Block-Chiffre? 6. Die - Computer Networking: A k! - ImTop allgemeinen: Down Approach Christian Schindelhauer - riesig für k=64 Fakultät und sicher, Telematik Jimabsolut Kurose, Keith Ross - und wenn man sie zufällig auswählt Addison-Wesley,Freiburg!Version Problem: 30.06.04 009. - Die meisten dieser Abbildungen benötigen große Tabellen -um Copyright liegt bei den sie zu berechnen Autoren Kurose und Ross! Lösung - Statt einer Tabelle, verwendet man eine Funktion, die diese Tabelle simuliert - Dadurch verliert man möglicherweise wieder die Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 0

Feistel-Chiffre Feistel-Chiffre! Aufteilung der Nachricht in zwei Hälften L, R!!Aufteilung der Nachricht in zwei Hälften L, R Folien und II Inhalte aus - Schlüssel K, K,... - Schlüssel K, K,... 6. Die - Computer Networking: A Code: Ln, Rn - Mehrere Runden: resultierender Mehrere Runden: resultierender Code: L n, R n Top Down Approach Christian Schindelhauer! Verschlüsselung Fakultät! Verschlüsselung - Li = RJim Keith Ross i- Kurose, R - Li = Ri- L Freiburg Ri =RLAddison-Wesley, - i- f(ri-, Ki) =30.06.04 Li- f(ri-, Ki) - i009. Version! Entschlüsselung! Entschlüsselung - Copyright liegt bei den - Ri- =i- Li= Li Kurose und Ross Autoren - R, K) - Li-- =Li-Ri= Rf(L i i f(lii, Ki)! f:!beliebige, komplexe Funktion f: beliebige, komplexe Funktion L f K R

Weitere Symmetrische Codes Folien und Inhalte aus!!skipjack II Computer Networking: A 80-Bit symmetrischer Code 6. Die Topauf Down Approachauf baut Feistel-Chiffre Christian 5th Schindelhauer edition. - wenig Fakultät sicher Jim Kurose, Keith Ross! RC5Addison-Wesley, Freiburg 009. - Schlüssellänge Version 30.06.04-048 Bits - Copyright liegt bei den - Rivest Code 5 (994) Autoren Kurose und Ross - Mehrere Runden der Feistel-Chiffre

Digital Encryption Standard Digital Encryption Standard! Geschickt gewählte Kombination von!-! Folien Inhalte aus Geschicktund gewählte Kombination von II Xor-Operationen - Computer Xor-Operationen 6. Die - Feistel-Chiffre Networking: A - Top Feistel-Chiffre Down Approach Christian Schindelhauer - Permutationen - 5th Permutationen edition. Fakultät - Table-Lookups - Jim Table-Lookups Kurose, Keith Ross - verwendet 56-Bit Schlüssel - Addison-Wesley, verwendet 56-Bit Schlüssel Freiburg!Version 975 entwickelt von Wissenschaftlern von IBM 30.06.04! 975 entwickelt von Wissenschaftlern von IBM 009. - Mittlerweile nicht mehr sicher - Mittlerweile nicht mehr sicher - Copyright liegt bei den leistungsfähigere Rechner leistungsfähigere Autoren KuroseRechner und Ross Erkenntnisse in in Kryptologie Erkenntnisse Kryptologie! Nachfolger: AES (00)! Nachfolger: AES (00) ComputerNetworking: Networking:AATop TopDown Down Approach Approach Computer Jim Kurose,Keith KeithRoss, Ross,Addison-Wesley, Addison-Wesley, Jim Kurose, 009. 009. 3 3

Advanced Encryption Standard!!Geschickt gewählte Kombination von Folien und Inhalte aus II - Xor-Operationen 6. Die - Computer Networking: A Permutationen TopSchindelhauer Down Approach Christian - Table-Lookups Fakultät Jim Kurose, - Multiplikation inkeith GF[8Ross ] Freiburg Addison-Wesley, - symmetrische 8,9 oder 56-Bit Schlüssel Version 30.06.04 009.! Joan Daemen und Vincent Rijmen (Rijndael) - Copyright liegt bei den - 00 als AES unterund vielen ausgewählt worden Autoren Kurose Ross - bis heute als sicher erachtet 4

Public key cryptography Public key cryptography! Folien und II Inhalte aus 6. Die - Computer Networking: A TopSchindelhauer Down Approach Christian Fakultät Jim Kurose, Keith Ross Addison-Wesley,Freiburg ciphertext Version 30.06.04 plaintext encryption 009. message, m + algorithm K (m) - Copyright liegt bei den B Autoren Kurose und Ross Computer Networking: A Top Down Approach Computer Networking: A Top Addison-Wesley, Down Approach 009. Jim Kurose, Keith Ross, Jim Kurose, Keith Ross, Addison-Wesley, 009. + Bob s public B key K K - Bob s private B key decryption algorithm plaintext message m=k B + (K (m)) B 5 5

Asymmetrische Verschlüsselungsmethoden! z.b. RSA, Ronald Rivest, Adi! Folien und Inhalte ausshamir, Lenard Adleman, 977 II PGP - Diffie-Hellman, Computer Networking: A Die!6.Geheimer Schlüssel privat: kennt nur der Empfänger der Nachricht Top Down Approach!Christian Öffentlichen Schlüssel offen: Ist allen Teilnehmern bekannt 5th Schindelhauer edition. Fakultät! Wird Jim erzeugt durch Funktion Kurose, Keith Ross und Telematik - keygen(privat) = offen Addison-Wesley, Freiburg! Verschlüsselungsfunktion f und Entschlüsselungsfunktion g 009. Version 30.06.04 - sind auch allen bekannt - Copyright liegt bei den! Verschlüsselung Autoren Kurose und Ross - f(offen,text) = code - kann jeder berechnen! Entschlüsselung - g(privat,code) = text - nur vom Empfänger 6

RSA!!R.Folien Rivest, A. Shamir, L. Adleman und Inhalte aus II - On Digital Signatures and Public Key Cryptosystems, 6. Die - Computer Networking: A Communication of the ACM TopSchindelhauer Down Approach Christian! Verfahren beruht auf der Schwierigkeit der Fakultät Primfaktorzerlegung Jim Kurose, Keith Ross Freiburg Addison-Wesley,!Version. Beispiel: 30.06.04 009. - 5 =? *? - Copyright liegt bei den - 5Autoren = 3 * 5 Kurose und Ross!. Beispiel: - 38658864584739956777348359557444790408993358648355047443 = 345678903456789034567890009 * 333333333333333007 7

RSA!!Bis heute ist kein effizientes Verfahren zur Folien und Inhalte aus II Primfaktorzerlegung bekannt 6. Die - Computer Networking: A - Aber das Produkt von Primzahlen kann effizient bestimmt Top Down Approach Christian Schindelhauer werden Fakultät - Primzahlen undkönnen Telematik Jim Kurose, Keitheffizient Ross bestimmt werden Freiburg Addison-Wesley, - Primzahlen sehr häufig Version009. 30.06.04 - Copyright liegt bei den Autoren Kurose und Ross 8

RSA!!Erzeugung der Schlüssel Folien und Inhalte aus II - Wähle zufällig zwei Primzahlen p und q mit k bits (k 6. Die - Computer Networking: A 500). TopSchindelhauer Down Approach Christian - n 5th = p q edition. Fakultät - e Jim ist Zahl, dietelematik teilerfremd ist mit und Kurose, Keith Ross (paddison-wesley, - ) (q - ). Freiburg Version - d 009. =30.06.04 /e mod (p - )(q - ) es gilt d e liegt mod (p - )(q - ) - Copyright bei den Autoren! Public Key Kurose P = (e, und n) Ross! Secret Key S = (d, n) 9

RSA!!Kodierung Folien und Inhalte aus II k auf Teile Nachricht in Blöcke der Größe 6. Die - Computer Networking: A k Interpretiere Block M als Zahl 0 M < TopSchindelhauer Down Approach Christian - Chiffre: P(M) = C = Me mod n Fakultät Jim Kurose,! Dekodierung Keith Ross Freiburg Addison-Wesley, d mod n = M - S(C) = C Version 30.06.04 009.! Korrektheit nach dem kleinen Satz von Fermat - Copyrightgilt liegt bei den Autoren Kurose - Für Primzahl p und und von pross teilerfremde Zahl a gilt: ap a (mod p) 30

RSA Beispiel! Bob wählt p=, q=3!- Folien und Inhalte aus II n =43, (p-).(q-)=0 6. Die Networking: A - e- =Computer 3 Down Approach Christian - d =Top 47 Schindelhauer Fakultät 5th e d =edition. mod 4 Jim Kurose, Keith Ross Verschlüsselung von 8-Bit-Nachricht:! Addison-Wesley,Freiburg e Version 30.06.04 Bit pattern m m 009. 00000 7.7368747e+9 - Copyright liegt bei den Autoren Kurose und Ross e c=m mod n! Entschlüsselung: c c d = 47 d m=c mod n.4073749e+4 7! Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 3

RSA Beispiel Binäre Exponentiation 3 mod 43,!!Berechnung von 7 Folien und II Inhalte aus!6. 3 0 Networking: A Die -= Computer 3 ) 7 = 7 (7 Top Down Approach Christian Schindelhauer =Fakultät 7 (75) - 7 und Telematik Jim Kurose, Keith Ross 5 = 7 (7 ) - 7 Addison-Wesley,Freiburg Version009. 30.06.04! Einsetzen: - Copyright liegt bei den Autoren Ross.7).7 mod 43 = ).7) 73 mod 43Kurose = (((7und Zwischenergebnisse klein halten: ( a mod n ) mod n = a mod n 3