Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach Christian Schindelhauer Fakultät! Public-Key-Cryptography Jim Kurose, Ross - verwendet zweikeith Schlüssel Addison-Wesley,Freiburg - ein30.06.04 geheimer und ein öffentlicher Schlüssel Version 009.! Symmetrische Kryptographie - Copyright liegt bei den - beide Seiten verwenden den selben geheimen Schlüssel Autoren Kurose und Ross! Hash-Funktion - Ohne Schlüssel und ohne Geheimnis 3
Chiffrierungstypen!!Stromchiffrierer (stream cipher) Folien und Inhalte aus II - verschlüsselt bitweise 6. Die - Computer Networking: A!Christian Blockchiffre, (block ciphers) TopSchindelhauer Down Blockverschlüsselung Approach in gleichgroße Blöcke unterteilt Fakultät - Originaltext wird Jim Kurose, Keith Ross - Jeder Block wird einzeln kodiert Addison-Wesley,Freiburg Version009. 30.06.04 - Copyright liegt bei den Autoren Kurose und Ross Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 4
Stream Ciphers!!Kombiniere jedes Bit eines Schlüsselstroms (key Folien und Inhalte aus II stream) mit dem Original bit 6. Die - Computer Networking: A - m(i) = Down i-tes BitApproach der Nachricht Top Christian Schindelhauer - ks(i) i-tes Bit des Key Streams 5th=edition. Fakultät undbittelematik Jim Keith Ross - c(i) = Kurose, i-tes des verschlüsselten Texts Addison-Wesley,Freiburg!Version Verschlüsselung 30.06.04 009. - c(i) = ks(i) + m(i) (mod ) - Copyright liegt bei den = ks(i) m(i) Autoren Kurose und Ross! Entschlüsselung - m(i) = ks(i) c(i) Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 5
RC4 Stream Cipher!!RC4 ist ein populärer Streamchiffrierer Folien und Inhalte aus II - ausführlich analysiert und als sicher angesehen 6. Die - Computer Networking: A kann in SSL verwendet werden Top Down Approach Christian Schindelhauer 5th.05: RC4 im Rahmen von Transport Layer Security edition. Fakultät (TLS, früher: Secure Sockets Layer, SSL) verboten Jim Kurose, Keith Ross Addison-Wesley, - Schlüssellänge: vonfreiburg bis 56 Bytes Version009. 30.06.04 - wird in SSH, WEP/WPA für 80., verwendet - Copyright liegt bei den Autoren Kurose und Ross Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 6
Quell-Code RC4!k[]: Folien und Inhalte aus der Länge 5 bis 56 Byte gegebene Schlüssel-Zeichenfolge II L := Länge des Schlüssels in Byte s[]: Byte-Vektor der Länge 56 Für i = 0 bis 55 s[i] := i j := 0 Für i = 0 bis 55 j := (jfakultät + s[i] + k[i mod L]) mod 56 vertausche s[i] mit s[j] Computer Networking: A 6. Die Top Down Approach Christian 5th Schindelhauer edition. Jim Kurose, Keith Ross Addison-Wesley, Freiburg klar[]: gegebene Klartext-Zeichenfolge der Länge X 009. Version 30.06.04 schl[]: Vektor zum Abspeichern des Schlüsseltextes i := liegt 0 - Copyright bei den j := 0 n = 0 bis X- Ross AutorenFürKurose und i := (i + ) mod 56 j := (j + s[i]) mod 56 vertausche s[i] mit s[j] zufallszahl := s[(s[i] + s[j]) mod 56] schl[n] := zufallszahl XOR klar[n]! Aus Wikipedia (http://de.wikipedia.org/wiki/rc4) 7
Block-Chiffre!!Nachrichten werden in Blöcken von k bits Folien und Inhalte aus II verschlüsselt 6. Die - Computer Networking: A - z.b. 64-bit Blöcke Top Down Approach Christian Schindelhauer Fakultät! Injektive Abbildung um den Quelltext in den k-bit Jim Kurose, Keith verschlüsselten TextRoss umzuwandeln Addison-Wesley,Freiburg!Version Beispiel k=3: 30.06.04 009. inputliegt output input output - Copyright bei den 000 0 00 0 Autoren 00 Kurose und Ross 0 00 00 0 0 00 0 000 00 Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 8
Block-Chiffre!!Wie viele mögliche Abbildungen gibt es für k-bit Folien und Inhalte aus II Block-Chiffre? 6. Die - Computer Networking: A TopSchindelhauer Down Approach Christian Fakultät Jim Kurose, Keith Ross Addison-Wesley,Freiburg Version009. 30.06.04 - Copyright liegt bei den Autoren Kurose und Ross 9
Block-Chiffre!!Wie viele mögliche Abbildungen gibt es für k-bit Folien und Inhalte aus II Block-Chiffre? 6. Die - Computer Networking: A k! - ImTop allgemeinen: Down Approach Christian Schindelhauer - riesig für k=64 Fakultät und sicher, Telematik Jimabsolut Kurose, Keith Ross - und wenn man sie zufällig auswählt Addison-Wesley,Freiburg!Version Problem: 30.06.04 009. - Die meisten dieser Abbildungen benötigen große Tabellen -um Copyright liegt bei den sie zu berechnen Autoren Kurose und Ross! Lösung - Statt einer Tabelle, verwendet man eine Funktion, die diese Tabelle simuliert - Dadurch verliert man möglicherweise wieder die Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 0
Feistel-Chiffre Feistel-Chiffre! Aufteilung der Nachricht in zwei Hälften L, R!!Aufteilung der Nachricht in zwei Hälften L, R Folien und II Inhalte aus - Schlüssel K, K,... - Schlüssel K, K,... 6. Die - Computer Networking: A Code: Ln, Rn - Mehrere Runden: resultierender Mehrere Runden: resultierender Code: L n, R n Top Down Approach Christian Schindelhauer! Verschlüsselung Fakultät! Verschlüsselung - Li = RJim Keith Ross i- Kurose, R - Li = Ri- L Freiburg Ri =RLAddison-Wesley, - i- f(ri-, Ki) =30.06.04 Li- f(ri-, Ki) - i009. Version! Entschlüsselung! Entschlüsselung - Copyright liegt bei den - Ri- =i- Li= Li Kurose und Ross Autoren - R, K) - Li-- =Li-Ri= Rf(L i i f(lii, Ki)! f:!beliebige, komplexe Funktion f: beliebige, komplexe Funktion L f K R
Weitere Symmetrische Codes Folien und Inhalte aus!!skipjack II Computer Networking: A 80-Bit symmetrischer Code 6. Die Topauf Down Approachauf baut Feistel-Chiffre Christian 5th Schindelhauer edition. - wenig Fakultät sicher Jim Kurose, Keith Ross! RC5Addison-Wesley, Freiburg 009. - Schlüssellänge Version 30.06.04-048 Bits - Copyright liegt bei den - Rivest Code 5 (994) Autoren Kurose und Ross - Mehrere Runden der Feistel-Chiffre
Digital Encryption Standard Digital Encryption Standard! Geschickt gewählte Kombination von!-! Folien Inhalte aus Geschicktund gewählte Kombination von II Xor-Operationen - Computer Xor-Operationen 6. Die - Feistel-Chiffre Networking: A - Top Feistel-Chiffre Down Approach Christian Schindelhauer - Permutationen - 5th Permutationen edition. Fakultät - Table-Lookups - Jim Table-Lookups Kurose, Keith Ross - verwendet 56-Bit Schlüssel - Addison-Wesley, verwendet 56-Bit Schlüssel Freiburg!Version 975 entwickelt von Wissenschaftlern von IBM 30.06.04! 975 entwickelt von Wissenschaftlern von IBM 009. - Mittlerweile nicht mehr sicher - Mittlerweile nicht mehr sicher - Copyright liegt bei den leistungsfähigere Rechner leistungsfähigere Autoren KuroseRechner und Ross Erkenntnisse in in Kryptologie Erkenntnisse Kryptologie! Nachfolger: AES (00)! Nachfolger: AES (00) ComputerNetworking: Networking:AATop TopDown Down Approach Approach Computer Jim Kurose,Keith KeithRoss, Ross,Addison-Wesley, Addison-Wesley, Jim Kurose, 009. 009. 3 3
Advanced Encryption Standard!!Geschickt gewählte Kombination von Folien und Inhalte aus II - Xor-Operationen 6. Die - Computer Networking: A Permutationen TopSchindelhauer Down Approach Christian - Table-Lookups Fakultät Jim Kurose, - Multiplikation inkeith GF[8Ross ] Freiburg Addison-Wesley, - symmetrische 8,9 oder 56-Bit Schlüssel Version 30.06.04 009.! Joan Daemen und Vincent Rijmen (Rijndael) - Copyright liegt bei den - 00 als AES unterund vielen ausgewählt worden Autoren Kurose Ross - bis heute als sicher erachtet 4
Public key cryptography Public key cryptography! Folien und II Inhalte aus 6. Die - Computer Networking: A TopSchindelhauer Down Approach Christian Fakultät Jim Kurose, Keith Ross Addison-Wesley,Freiburg ciphertext Version 30.06.04 plaintext encryption 009. message, m + algorithm K (m) - Copyright liegt bei den B Autoren Kurose und Ross Computer Networking: A Top Down Approach Computer Networking: A Top Addison-Wesley, Down Approach 009. Jim Kurose, Keith Ross, Jim Kurose, Keith Ross, Addison-Wesley, 009. + Bob s public B key K K - Bob s private B key decryption algorithm plaintext message m=k B + (K (m)) B 5 5
Asymmetrische Verschlüsselungsmethoden! z.b. RSA, Ronald Rivest, Adi! Folien und Inhalte ausshamir, Lenard Adleman, 977 II PGP - Diffie-Hellman, Computer Networking: A Die!6.Geheimer Schlüssel privat: kennt nur der Empfänger der Nachricht Top Down Approach!Christian Öffentlichen Schlüssel offen: Ist allen Teilnehmern bekannt 5th Schindelhauer edition. Fakultät! Wird Jim erzeugt durch Funktion Kurose, Keith Ross und Telematik - keygen(privat) = offen Addison-Wesley, Freiburg! Verschlüsselungsfunktion f und Entschlüsselungsfunktion g 009. Version 30.06.04 - sind auch allen bekannt - Copyright liegt bei den! Verschlüsselung Autoren Kurose und Ross - f(offen,text) = code - kann jeder berechnen! Entschlüsselung - g(privat,code) = text - nur vom Empfänger 6
RSA!!R.Folien Rivest, A. Shamir, L. Adleman und Inhalte aus II - On Digital Signatures and Public Key Cryptosystems, 6. Die - Computer Networking: A Communication of the ACM TopSchindelhauer Down Approach Christian! Verfahren beruht auf der Schwierigkeit der Fakultät Primfaktorzerlegung Jim Kurose, Keith Ross Freiburg Addison-Wesley,!Version. Beispiel: 30.06.04 009. - 5 =? *? - Copyright liegt bei den - 5Autoren = 3 * 5 Kurose und Ross!. Beispiel: - 38658864584739956777348359557444790408993358648355047443 = 345678903456789034567890009 * 333333333333333007 7
RSA!!Bis heute ist kein effizientes Verfahren zur Folien und Inhalte aus II Primfaktorzerlegung bekannt 6. Die - Computer Networking: A - Aber das Produkt von Primzahlen kann effizient bestimmt Top Down Approach Christian Schindelhauer werden Fakultät - Primzahlen undkönnen Telematik Jim Kurose, Keitheffizient Ross bestimmt werden Freiburg Addison-Wesley, - Primzahlen sehr häufig Version009. 30.06.04 - Copyright liegt bei den Autoren Kurose und Ross 8
RSA!!Erzeugung der Schlüssel Folien und Inhalte aus II - Wähle zufällig zwei Primzahlen p und q mit k bits (k 6. Die - Computer Networking: A 500). TopSchindelhauer Down Approach Christian - n 5th = p q edition. Fakultät - e Jim ist Zahl, dietelematik teilerfremd ist mit und Kurose, Keith Ross (paddison-wesley, - ) (q - ). Freiburg Version - d 009. =30.06.04 /e mod (p - )(q - ) es gilt d e liegt mod (p - )(q - ) - Copyright bei den Autoren! Public Key Kurose P = (e, und n) Ross! Secret Key S = (d, n) 9
RSA!!Kodierung Folien und Inhalte aus II k auf Teile Nachricht in Blöcke der Größe 6. Die - Computer Networking: A k Interpretiere Block M als Zahl 0 M < TopSchindelhauer Down Approach Christian - Chiffre: P(M) = C = Me mod n Fakultät Jim Kurose,! Dekodierung Keith Ross Freiburg Addison-Wesley, d mod n = M - S(C) = C Version 30.06.04 009.! Korrektheit nach dem kleinen Satz von Fermat - Copyrightgilt liegt bei den Autoren Kurose - Für Primzahl p und und von pross teilerfremde Zahl a gilt: ap a (mod p) 30
RSA Beispiel! Bob wählt p=, q=3!- Folien und Inhalte aus II n =43, (p-).(q-)=0 6. Die Networking: A - e- =Computer 3 Down Approach Christian - d =Top 47 Schindelhauer Fakultät 5th e d =edition. mod 4 Jim Kurose, Keith Ross Verschlüsselung von 8-Bit-Nachricht:! Addison-Wesley,Freiburg e Version 30.06.04 Bit pattern m m 009. 00000 7.7368747e+9 - Copyright liegt bei den Autoren Kurose und Ross e c=m mod n! Entschlüsselung: c c d = 47 d m=c mod n.4073749e+4 7! Computer Networking: A Top Down Approach Jim Kurose, Keith Ross, Addison-Wesley, 009. 3
RSA Beispiel Binäre Exponentiation 3 mod 43,!!Berechnung von 7 Folien und II Inhalte aus!6. 3 0 Networking: A Die -= Computer 3 ) 7 = 7 (7 Top Down Approach Christian Schindelhauer =Fakultät 7 (75) - 7 und Telematik Jim Kurose, Keith Ross 5 = 7 (7 ) - 7 Addison-Wesley,Freiburg Version009. 30.06.04! Einsetzen: - Copyright liegt bei den Autoren Ross.7).7 mod 43 = ).7) 73 mod 43Kurose = (((7und Zwischenergebnisse klein halten: ( a mod n ) mod n = a mod n 3