Übung zur Vorlesung Sicherheit. Florian Böhl

Ähnliche Dokumente
Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017

Björn Kaidel Alexander Koch

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

Björn Kaidel Alexander Koch

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Socrative-Fragen aus der Übung vom

Kryptographie für CTFs

Vorlesung Sicherheit

Kryptographie für CTFs

II.1 Verschlüsselungsverfahren

Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Jessica Koch, Thomas Agrikola

Kryptographie I Symmetrische Kryptographie

Allgemeiner Aufbau der Information

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Vorlesung Sicherheit

IT-Sicherheit: Kryptographie

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Kryptographie I Symmetrische Kryptographie

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Konstruktion CPA-sicherer Verschlüsselung

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Kryptographie I Symmetrische Kryptographie

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Vorlesung Sicherheit

9.5 Blockverschlüsselung

Grundlagen der Verschlüsselung und Authentifizierung (1)

Klassische Verschlüsselungsverfahren

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Asymmetrische Verschlüsselungsverfahren

Vorlesung Sicherheit

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

9. Einführung in die Kryptographie

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Kryptographie II Asymmetrische Kryptographie

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Vorlesung Sicherheit

Übungen zur Vorlesung Systemsicherheit

Message Authentication Codes

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

Netzwerktechnologien 3 VO

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Algorithmische Kryptographie

3 Public-Key-Kryptosysteme

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)

Asymmetrische Verschlüsselungsverfahren

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

IT-Security. Teil 12: Symmetrische Verschlüsselung

Datensicherheit und Shannons Theorie

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Blockchiffren. Hagen Knaf, März 2018

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur

Definition Information I(p)

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Übersicht. Vorlesung Netzsicherheit. Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar?

Stromchiffre. Algorithmus Stromchiffre

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Übungsblatt 3

Betriebsarten für Blockchiffren

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Häufige Fehler bei der Verwendung von Kryptografie und wie man diese vermeidet

Die (Un-)Sicherheit von DES

Kurze Einführung in kryptographische Grundlagen.

Kryptologie Teil 1: Klassische Kryptologie

10.4 Sichere Blockverschlüsselung

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Stromchiffre. Algorithmus Stromchiffre

Prinzipien der modernen Kryptographie Sicherheit

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptographie - eine mathematische Einführung

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014

VI. Public-Key Kryptographie

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Probeklausur Kryptokomplexität I

Vorlesung Sicherheit

3. Lösungsblatt

Angewandte Kryptographie

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

Thomas Markwig. 22. Oktober 2007

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

Was ist Kryptographie? Hagen Knaf, März 2018

Transkript:

Übung zur Vorlesung Sicherheit Florian Böhl florian.boehl@kit.edu

Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3. http://www.cs.umd.edu/~jkatz/imc.html Ross Andersson. Security Engineering. ISBN 0-470-06852-3. http://www.cl.cam.ac.uk/~rja14/book.html Skript auf der Vorlesungs-Webseite.

Organisatorisches Ü-Eier für Korrekturen am Skript Kummerkasten auf Vorlesungs-Webseite Übungsblätter zur Korrektur abgeben

Ein paar Worte zu Übung und Übungsblättern Übungsblätter freiwillig Abgabe der Übungsblätter möglich Übung für Fragen und Diskussionen

Werbung Informationsveranstaltung am 5. Mai http://www-ieee.etec.uni-karlsruhe.de/

Fragen?

Restliche Agenda für heute Aufgaben besprechen Vigenère One-Time-Pad Verwendung von Blockchiffren Demo: Verwundbarkeit von CBC

Sicherheit Übungsblatt 1 Aufgabe 1. Gegeben ist der folgende Chiffretext. Ermitteln Sie den dazugehörigen Klartext. (Hinweis: Als Verschlüsselungsmechanismus wurde das Vigenère-Verfahren benutzt.) MZMTELFMPLWUFEWXTZPCJDQPBVUKSIEEQDIMIIDRLQNTPWFBZNYNTTQLMAFAGQADDYXOPLIDIWYXFIN ISZBSCZUOPLIDMNGTTMCCEDTTCVMBEYGWACCPUMOMRWVZUPQLRCSRBSCTXITLXQFEGSDCDCSRICCGAO YGDMJWCAAZOYWMSPWOMATQOUAXCXTWOFEPVZQYOPOCTQVOCROQPQOMATQOUELQXTMQGVEBEMTGJWGWT IYYGOWFLXANEFIMBEYGWJFRMFQDAPQICRLMBEFIDMHCVQWEFIDAHFSIMCCEIICCSRQEGRQQRFXQMYDM RBJDSGZNFEDTPQFMJMYKQELQKAIOCHUVEMFDMLIMZOEFIHQRCRQZPAMBPPPATMYHSTVSYPXJCMGWBSU EUBPQWGJXGXFMOYRQENGTTMCRSFPPHSGZYYPANEFIEWNGIFGZDXTMLPXEESCRNIMZESMDFSIMORLMBE FAMQECWOQAFIDELQIEAPLXUIWJCVCDREZWEFIDZPAVQIEGSZWQRLQDTEIZMCCGUXSCVFPHYMFMDALMT WCRSMOZENJLEIFWMPIMSSGWOQAFIDMYASPMORAUKPUMFPVCCEWQBMRNPPIZBWCRSBSZENJLEIECNAIQ LPBMZLPAVKXEGRSIDYQBTPULUKSRYDVPBSGBEMFQBSCTAMXRLQDTQMAVZDWUVMWEXNCCHFMYLCEWYCR OZJNXQLLAGAZOGRSBZRLQSPWAAZOCQUTJRLQNTPWFVLKIANECRZGDMREETDINIMZESMYCZQZPVTXITL IPBSCQQBSMHTMFQIPAESHUMDMJNIMZESMDLSFMDPIHMLJXTIEFITIOSWQLEFIYMEFSPTLRIDXFZPUAS CHNGVYWUAVGEZLDSKSMDRXTIEFITIOZIQVFQMZOEFIYMEFSPIDCEDTJYWQQRFXQMYDSGZEWWUF

Sicherheit Übungsblatt 1 Aufgabe 1 Lösungsvorschlag zu Aufgabe 1. Beim Brechen von Vigènere- Chiffraten gehen wir wie folgt vor: Wir raten die Länge l des Schlüssels K = K 1 K 2... K l (oder wir nutzen die Kasiski-, Friedmann- oder die Autokorrelations-Methode).

Sicherheit Übungsblatt 1 Aufgabe 1 Lösungsvorschlag zu Aufgabe 1. Beim Brechen von Vigènere- Chiffraten gehen wir wie folgt vor: Wir raten die Länge l des Schlüssels K = K 1 K 2... K l (oder wir nutzen die Kasiski-, Friedmann- oder die Autokorrelations-Methode). Wir teilen das Chiffrat in l Teile auf, z.b. für l = 5: MZMTELFMPLWUFEWXTZPCJDQPBVUKSIEE... MZMTELFMPLWUFEWXTZPCJDQPBVUKSIEE...... MZMTELFMPLWUFEWXTZPCJDQPBVUKSIEE...

Sicherheit Übungsblatt 1 Aufgabe 1 Lösungsvorschlag zu Aufgabe 1. Beim Brechen von Vigènere- Chiffraten gehen wir wie folgt vor: Wir raten die Länge l des Schlüssels K = K 1 K 2... K l (oder wir nutzen die Kasiski-, Friedmann- oder die Autokorrelations-Methode). Wir teilen das Chiffrat in l Teile auf, z.b. für l = 5: MZMTELFMPLWUFEWXTZPCJDQPBVUKSIEE... MZMTELFMPLWUFEWXTZPCJDQPBVUKSIEE...... MZMTELFMPLWUFEWXTZPCJDQPBVUKSIEE... Wir führen eine Frequenzanalyse auf jedem Teiltext durch.

A: ********************************* B: ****** C: *********** D: ***************** E: *************************************************** F: ********* G: ******** H: ************************ I: **************************** J: * K: *** L: **************** M: ********** N: *************************** O: ****************************** P: ******** Q: R: ************************ S: ************************* T: ************************************ U: *********** V: **** W: ********* X: * Y: ******** Z: Erwartete Buchstabenhäufigkeit im Englischen (Quelle: Wikipedia).

A: ************************** B: ******** C: ************ D: ******************** E: ********************************************************************** F: ******* G: ************ H: ******************* I: ****************************** J: * K: ***** L: ************** M: ********** N: *************************************** O: ********** P: *** Q: R: **************************** S: ***************************** T: ************************* U: ***************** V: *** W: ******** X: Y: Z: ***** Erwartete Buchstabenhäufigkeit im Deutschen (Quelle: Wikipedia).

Sicherheit Übungsblatt 1 Aufgabe 1 Wir vergleichen die natürliche Alphabetverteilung mit der Verteilung, die aus der Frequenzanalyse hervorging. Die Buchstabenverteilung für den obigen Chiffretext und ersten Teiltext, der mit K 1 verschlüsselt wurde, sieht wie folgt aus:

A: *********** B: C: ****** D: ** E: ******************************** F: ****** G: ***************** H: *********** I: ************************************************************* J: **** K: ****** L: *********************** M: ************************* N: O: ******** P: ************* Q: ****** R: **************************** S: ************************************** T: *************** U: V: *************** W: **************************** X: ******************************** Y: ******** Z: ****

Sicherheit Übungsblatt 1 Aufgabe 1 Vermutlich wurde E (der häufigste Buchstabe im natürlichen Alphabet) I abgebildet. Damit ist I E = E der wahrscheinlichste Kandidat für K 1 ergeben. Wir folgen dieser Strategie für K 2 bis K 5 und erhalten einen Schlüsselkandidaten. Falls eine Entschlüsselung mit K 1 = E kein sinnvolles Ergebnis liefert, reicht es in der Regel, an problematischen Schlüsselstellen zum nächst häufigsten Buchstaben überzugehen. Für K 1 wäre das beispielsweise S E = O.

Sicherheit Übungsblatt 1 Aufgabe 1 Demo in der Übung (siehe vigenere.py).

Sicherheit Übungsblatt 1 Aufgabe 1 Der geheime Schlüssel lautet EMILY. Damit ergibt sich (unter Hinzufügen von Groß-/Kleinschreibung, Leer- und Satzzeichen und Ersetzen von Zahlwörtern,) der Klartext: In 1863 Friedrich Kasiski was the first to publish a successful general attack on the Vigenère cipher. Earlier attacks relied on knowledge of the plaintext, or use of a recognizable word as a key. Kasiski s method had no such dependencies. Kasiski was the first to publish an account of the attack, but it is clear that there were others who were aware of it. In 1854, Charles Babbage was goaded into breaking the Vigenère cipher when John Hall Brock Thwaites submitted a new cipher to the Journal of the Society of the Arts...

Sicherheit Übungsblatt 1 Aufgabe 1 Fazit: Wir wissen, wie die Vigenère-Chiffre funktioniert und dass sie sich leicht brechen lässt. Eine gute Chiffre versteckt Verteilungen auf der Eingabe. Emily ist kein geeignetes Passwort :)

Fragen?

Sicherheit Übungsblatt 1 Aufgabe 2 Das Wiederverwenden eines Schlüssels K im One-Time-Pad- Verfahren birgt Angriffsmöglichkeiten. Schreiben Sie ein Programm (beispielsweise ein Pythonskript), das zwei im WAVE- Format kodierte Dateien M 1, M 2 mithilfe des One-Time-Pad- Verfahrens verschlüsselt und dabei denselben Schlüssel K verwendet. Was passiert, wenn Sie die beiden Chiffrate XOR-verknüpfen? (Hinweis: Falls Sie eine XOR-verknüpfte Datei in einem Mediaplayer abspielen möchten, benötigen Sie einen korrekten WAVE-Dateiformat-Header. Wie könnte dieser aussehen, wenn Sie die ursprünglichen im WAVE-Format gespeicherten Klartexte nicht kennen?)

Sicherheit Übungsblatt 1 Aufgabe 2 Lösungsvorschlag. Unten gegeben ist ein Pythonskript, dass zwei im WAVE-Dateiformat geladene Dateien M 1, M 2 mit demselben Schlüssel K verschlüsselt. Somit erhalten wir C 1 := M 1 K und C 2 := M 2 K. Anschließend werden beide Chiffrate XOR-verknüpft; das heißt, wir erhalten C := C 1 C 2 = (M 1 K) (M 2 K) = M 1 M 2. Im letzten Schritt wird eine gültige WAVE-Datei aus C erstellt. Ausgehend davon können diese Header-Werte angepasst und weitere, in Abhängigkeit stehende Werte berechnet werden. Ein mögliches Pythonskript könnte wie folgt aussehen:

Sicherheit Übungsblatt 1 Aufgabe 2 Eventuell muss ein wenig mit den Header-Werten experimentiert werden, da wir nicht davon ausgehen können, dass wir den Klartext und somit die Header-Informationen kennen. Wir könnten als Ansatzpunkt annehmen, dass die Daten - aus einer Quelle stammen, - im PCM-Verfahren moduliert sind, - eine Abtastrate von 44100 Hz haben und - 2 Kanäle Stereo bereithalten.) Ausgehend davon können diese Header-Werte angepasst und weitere, in Abhängigkeit stehende Werte berechnet werden. Ein mögliches Pythonskript könnte wie folgt aussehen:

Sicherheit Übungsblatt 1 Aufgabe 2 Demo

Sicherheit Übungsblatt 1 Aufgabe 2 Fazit: Theoretisch ist das One-Time-Pad perfekt sicher man darf allerdings keinesfalls den gleichen Schlüssel zwei Mal verwenden. Das One-Time-Pad ist hochgradig verwundbar (malleable).

Fragen?

Sicherheit Übungsblatt 2 Aufgabe 3 Wir wissen, dass die Blockchiffre (E, D) : {0, 1} 8 {0, 1} 4 {0, 1} 4 bei Eingabe eines festen Schlüssels K 0 eine Eingabe M wie folgt auf eine Ausgabe C := E(K 0, M) abbildet: M 0000 0001 0010 0011 0100 0101 0110 0111 C 0111 1111 1110 0001 1101 0101 1010 0011 M 1000 1001 1010 1011 1100 1101 1110 1111 C 1000 0010 1001 0100 1011 0000 1100 0110 Verschlüsseln Sie die Klartexte M 1 = 0100 1011 0100 0001 und M 2 = 0100 1101 0100 0001 unter K 0 in den Betriebsmodi Electronic Code Book (ECB), Cipher Block Chaining (CBC) und Counter Mode (CTR). Worauf sollte bei der Wahl eines Initialisierungsvektors IV in den einzelnen Modi, falls vonnöten, geachtet werden?

Sicherheit Verwundbarkeit von CBC Das eigentliche Problem ist schon seit 2005 bekannt... und das schauen wir uns nun an.

Sicherheit Verwundbarkeit von CBC Fazit: CBC ist relativ einfach verwundbar Immer wichtig: Ist der Angreifer aktiv oder passiv? Aktuelles Thema in der VL: Was bedeutet Sicherheit gegen passive Angreifer?

Fragen?

Information Nächste Vorlesung: Mo, 27.04. Nächstes Übungsblatt: Mo, 27.04. Nächste Übung: Do, 08.05.