Modul 1. Basics in Cryptography



Ähnliche Dokumente
Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

Message Authentication

Number of Maximal Partial Clones

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus.

Kryptographie im 21. Jahrhundert

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

A Classification of Partial Boolean Clones

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016

Unit 4. The Extension Principle. Fuzzy Logic I 123

Kryptographie für CTFs

General info on using shopping carts with Ogone

Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition)

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Geometrie und Bedeutung: Kap 5

Creating OpenSocial Gadgets. Bastian Hofmann

Angewandte Kryptographie

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)

Seeking for n! Derivatives

Kryptographie für CTFs

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Konkret - der Ratgeber: Die besten Tipps zu Internet, Handy und Co. (German Edition)

German translation: technology

Level 2 German, 2015

Erstellen sicherer ASP.NET- Anwendungen

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

BISON Instantiating the Whitened Swap-Or-Not Construction September 6th, 2018

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)

Level 2 German, 2013

Wie man heute die Liebe fürs Leben findet

Public Key Infrastrukturen

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

Unit 1. Motivation and Basics of Classical Logic. Fuzzy Logic I 6

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

Cycling and (or?) Trams

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

Einführung in die Kryptographie ,

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Analyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition)

Level 2 German, 2016

Kurze Einführung in kryptographische Grundlagen.

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen

Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band

SuisseID Digital passport and signature

Altfragenkatalog zu Einführung Kryptographie und IT-Sicherheit

Fußballtraining für jeden Tag: Die 365 besten Übungen (German Edition)

Benjamin Whorf, Die Sumerer Und Der Einfluss Der Sprache Auf Das Denken (Philippika) (German Edition)

CALCULATING KPI QUANTITY-INDEPENDENT ROUTE TIME

Bayesian Networks. Syntax Semantics Parametrized Distributions Inference in Bayesian Networks. Exact Inference. Approximate Inference

Selbstbild vs. Fremdbild. Selbst- und Fremdwahrnehmung des Individuums (German Edition)

Routing in WSN Exercise

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Rundschreiben Nr. 89/2016

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Unterwegs mit einem Engel: Mit dem Buch Tobit durch die Fastenzeit bis Ostern (HERDER spektrum) (German Edition)

CHECK-IN-ANLEITUNG MIT RESERVIERUNG. Check-in-instruction with reservation

Allgemeiner Aufbau der Information

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE

Elektronische Identifikation und Vertrauensdienste für Europa

Das Zeitalter der Fünf 3: Götter (German Edition)

Electrical tests on Bosch unit injectors

SUISSEID DIGITAL PASSPORT AND SIGNATURE

Blockchain Basics and Examples: emoney and evoting

CHECK-IN-ANLEITUNG OHNE RESERVIERUNG. Check-in-instruction without reservation

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

FEM Isoparametric Concept

Übung 3: VHDL Darstellungen (Blockdiagramme)

Introduction FEM, 1D-Example

VP WAP Kryptographie

Methoden der Kryptographie

Correspondence between initialisation table and Common Criteria Evaluation

Erzeugung von Zufallszahlen mit RANUNI()

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)

Denn es geh t um ihr Geld: Kryptographie

Kopfsache schlank: Wie wir über unser Gehirn unser Gewicht steuern (German Edition)

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition)

H o c h s c h u l e D e g g e n d o r f H o c h s c h u l e f ü r a n g e w a n d t e W i s s e n s c h a f t e n

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2018

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH

Multicriterial Design Decision Making regarding interdependent Objectives in DfX

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Übungsblatt 6. Analysis 1, HS14

Transkript:

Modul 1 Basics in Cryptography Folie 1

Objectives of Cryptography Privacy: Assure confidentiality of information Integrity: Assure retention of information, i.e. no unauthorized modification Authentication: Identify for certain who is communicating with you Accountability: Assure identification who did what and when No-repudiation: The ability to provide proof of the origin or delivery of data Folie 2

One Time Pad Random Numbers + linking by XOR pros: provable safety cons: Key exchange, there are no random numbers Application case: TAN-method in the context of Home banking Folie 3

Symmetric Cryptography Alice smart card K Bob and Alice are using the same key K -----> smart card K Bob symmetric cryptography encrypted encrypted Internet Folie 4

Symmetric block encryption - symmetric cryptography K K plaintext cyphertext plaintext Let K be a Key and enc and dec a encryption function such that dec = enc -1 then plaintext = dec( K, enc (K, plaintext )) key space (set of all keys) has 2? 64! elements 64 21 (this implies a key length up to log 2 (2?!) 10 bit) there are approximately infinite methods to construct a symmetric block encryption algorithm Folie 5

The symmetric block encryption algorithm DES 8 Byte Key 8 byte block plaintext 8 Byte block cipher text Currently DES is the most important symmetric block encryption algorithm. To be honest: only 56 bit of the DES 8 Byte key is used. A saver variant of DES is Triple-DES (112 bit key). In the future the DES algorithm will be substituted by the recent AES (Advanced Encryption Standard) algorithm. DES is a very fast algorithm and it can easily be hardware-implemented in a smart card (crypto processor unit) Other block encryption algorithms: IDEA (used by PGP, 128 key length), Blowfish, Twofish, RC2, RC5, RC6. Folie 6

DES and Triple-DES DES key k = ( k k 56 1,..., 56) {0,1 } DES encryption E 1 k 64 :{0,1} {0,1} 64 DES decryption D 1 k 64 :{0,1} {0,1} 64 formula Triple DES encryption Triple DES decryption k = ( kl, kr) E = E D D 1 1 ( k1,..., k56 ) ( k56,..., k 3 k : 1 1 = E k o D kr o l 3 k : 1 1 = D k o E kr o l E D 1 ) 1 kl 1 kl Folie 7

AES (Advanced Encryption Standard) in October 2000, the NIST (National Institute of Standards and Technology) announced the approval of a new secret key cipher standard chosen among 15 candidates block and key length of 128, 192 or 256 Very high encryption speed (200 MBit/sec using a 1GB-PC) Very efficiently to implement (even on a 8-Bit smart card (math. calculation is based on the Galois field ( 8 bit numbers). Universally applicable: One way hash, MAC, pseudo random number generator AES can also be used by smart cards Folie 8

Operating Mode Electronic Code Book (ECB) blocka (8 Byte) blockb (8 Byte) blockc (8 Byte) s-key s-key s-key blocka' (8 Byte) blockb' (8 Byte) blockc' (8 Byte) very simple It is not very safe: If block A equals block B then also the cipher blocks A' and B' are equal. Folie 9

Operating Mode Cipher Block Chain (CBC) and Hashing block (8 Byte) block (8 Byte) block (8 Byte) Data init-vektor (8 Byte) s-key s-key s-key Hash block (8 Byte) block (8 Byte) block (8 Byte) trunc XOR CCS (4 B.) CCS Criptographic Checksum Folie 10

cipher block chaining (used by the BasicCard) P = B,..., B l, B ) ( l 8) ( 1 1 l P n m blocking + padding with 00 bytes P ' = ( P1,..., P n 1, Pn ) l + m = 8n C 0 C i = E k ( Ci 1 xor i P ) ( i = 1... n) init.- vektor C truncate by bytes n 1 m ( 1 1 n C,..., C' n, C ) C = B',..., B' l, B' ) concatenate ( 1 1 l Folie 11

Fachbereich Angewandte Informatik Public Key Cryptography

Public-Key-Kryptographie certificate A assigned to Alice Alice smart card A A seal Alice has two keys a secret key (e.g. on a smart card) a public key (not secret, can be stored in a public directory or on her homepage To encrypt and decrypt information, you need both keys Folie 13

Certificate Tuple (owner, public key, SignatureCA(owner, public key)) Additional data: Angabe des eingesetzten Signaturverfahrens, Beginn und Ende der Gültigkeit, Seriennummer, Attribute, Namen der ausstellenden Certification Authority, Einschränkungen der Nutzung des Signaturschlüssels Time Stamp =SignatureCA (hash value, time) Standard: X509v3 Folie 14

Public Key Cryptography - The Concept of Confidentiality smart card A public keys (to be used by everyone) A B smart card B Alice Bob B B Internet Folie 15

Public Key Cryptography - The Concept of Digital Signatures smart card A public keys (to be used by everyone) A B smart card B Alice Bob A A Internet Folie 16

Public Key Algorithms RSA based on prime numbers typical key length: 1024 bit Elliptic functions based on elliptic functions and finite fields typical key length: 160 bit Pro and cons of public key cryptography: + allows sophisticated key management + very high safety - slow algorithms Folie 17

RSA Method public key = (e,n) private key = (d,n), where d e-1 mod φ(n) with φ(n) = (p-1) * (q-1) encryption: plain text M (<n) cipher text C = Me mod n decryption: cipher text C plain text M = Cd mod n no patent (since autumn 2000) Convention: pk: public key, encryption key sk: signature key, secret key, private key, decryption key Folie 18

Fachbereich Angewandte Informatik Hybrid Encryption

The Concept of Hybrid Encryption Scenario: A (Alice) wants to encrypt a document for B (Bob) public key of B B (arbitrary) symmetric key SK SK encrypted Folie 20

The Concept of Hybrid Decryption Scenario: B (Bob) wants to read the document sent by A (Alice) smart card B SK SK symmetric key encrypted Folie 21

The Problem of Key Management The problem of key management: How to exchange the common symmetric key for hybrid encryption? Two Solutions: Solution 1: By sending an encrypted symmetric key Solution 2: Using the Diffie-Hellman key exchange algorithm --> next slide Folie 22

Diffie-Hellman Key Exchange Algorithm smart card A public keys (to be used by everyone) A B smart card B Alice Bob Diffie-Hellman key exchange algorithm Diffie-Hellman key exchange algorithm this derived key is often called "a shared secret" SK These keys are equal! SK Folie 23

Standard Process for Hybrid Encryption (RSA / elliptic) step 1: generate a private and a public key step 2: get the public key of the communicatio n partner step 3: Calculate the shared secret using Diffie- Hellmann step 4: Derive a symmetric session key from the shared secret step 5: use symmetric encryption for secure communication PKI Diffie-Hellmann hash DES / AES RSA / elliptic sk1 PKI pk1 pk2 sk2 Dif.-Hell. man-inthe-middle Dif.-Hell. shared secret == shared secret Folie 24

hash function (one way function) plain text of arbitrary length is mapped to a hash value of fixed length It is difficult to find any (x, y) with H(x) = H(y) (strong collision resistant) Given x it is difficult to find a y such that H(x) = H(y) (weak collision resistant) MD5: 128 Bit hash value (used by PGP) SHA-1: 160 Bit hash value RIPE-MD: 160 Bit hash value (is supposed to be very save) Message Authentication Code (MAC) ist eine schlüsselabhängige Einweg- Hashfunktion ( Integrität + Authentizität der Nachricht), Realisierung durch DES oder AES im CBC-Mode Folie 25

digital signature Method: Hash the document D, encrypt the hash value H using the secret key S the signed document = (D, encs(h)) Standards for digital signetures: DSA (Digital Signature Algorithm, diskreter Algorithmus, 1024-Bit Schlüssellänge, NIST-Standard (National Institute of Standards and Technology)), DSS (Digital Signature Standard, Nachfolger DSA, digitalen Beglaubigungsstandard der US-Regierung), RSA (einfacher und beliebter) Folie 26

Erzeugung von sicheren Zufallszahlen Zufallszahlen werden zur Realisierung sicherer Protokolle benötigt Die Erzeugung von echten Zufallszahlen ist schwierig und mit algorithmischen Verfahren unmöglich: John von Neumann: Anyone who considers arithmetical methods of producing random digits is, of course, in a state of sin. jeder Zufallszahlen -Generator in einem Computer ist zwangsläufig periodisch und damit nicht zufällig Definition: Ein Pseudozufallsbitgenerator ist ein deterministischer Algorithmus, der als Eingabe eine echt zufällige Bitfolge (seed) erhält und daraus eine (längere) Bitfolge erzeugt, die den Eindruck der Zufälligkeit erweckt. Die Güte eines Pseudozufallsbitgenerator kann mathematisch gefasst werden kryptographisch sicherer Pseudozufallsbitgenerator Folie 27