DES (Data Encryption Standard)

Ähnliche Dokumente
Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

ESecur Die einfache verschlüsselung

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Grundlagen der Kryptographie

Skript zum Kryptologie-Referat Part II

Netzwerktechnologien 3 VO

Das Verschlüsseln verstehen

AES und Public-Key-Kryptographie

Kryptographie oder Verschlüsselungstechniken

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Sicherheit von PDF-Dateien

Methoden der Kryptographie

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

DES der vergangene Standard für Bitblock-Chiffren

Blockverschlüsselung und AES

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Der Advanced Encryption Standard (AES)

Krypto Präsentation. 15. Februar Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographie und Verschlüsselung

Einführung in die moderne Kryptographie

11. Das RSA Verfahren und andere Verfahren

Praktikum IT-Sicherheit

Einführung in die Kryptographie ,

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

IT-Sicherheit - Sicherheit vernetzter Systeme -

AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Verschlüsselung und Signatur

Kryptografische Algorithmen

Datenschutz an der Schule. Datenschutzbestimmungen. Schützenswerte Daten sicher handhaben. Die Verwaltungsvorschrift und ihre Umsetzung

ESecure Vault Die verschlüsselte CloudFESTplatte

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

IT-Security Neuere Konzepte II

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

9 Rechnergestütze Blockchiffren

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Sicher Surfen IV: Verschlüsselung & Kryptographie

Kryptologie Sven Behrens AITT0204

1. WAS IST SSL Protokollaufbau: Stefan Peer

Verschlüsselung im Internet

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Kapitel 2.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Kryptographie praktisch erlebt

Datensicherheit durch Kryptographie

Ein Scan basierter Seitenangriff auf DES

Vorlesung Datensicherheit. Sommersemester 2010

Kryptographie. = verborgen + schreiben

Algorithmische Anwendungen

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

VON. Kryptographie. 07. März Powerpoint-Präsentation

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Symmetrische und Asymmetrische Kryptographie

IT-Sicherheit - Sicherheit vernetzter Systeme -

Digital Signature and Public Key Infrastructure

Sicherheit in mobiler Kommunikation

Rechenzentrums-Infrastruktur aber sicher!

Angewandte Kryptographie

Kryptographische Algorithmen

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

aus: Bruno Studer "Netzwerkmanagement und Netzwerksicherheit", Zürich, vdf Hochschulverlag 2010

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

KRYPTOLOGIE KRYPTOLOGIE

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Betriebsarten für Blockchiffren

Vorlesung Sicherheit

Netzwerk-Sicherheit. Verschlüsselung, Vertraulichkeit, Authentisierung

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

Kryptologische Grundlagen

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Teil II SYMMETRISCHE KRYPTOGRAPHIE

Kryptographie und Komplexität

Bitte vertraulich behandeln Verschlüsselung von Daten

Angewandte Kryptographie

Klassische Verschlüsselungsverfahren

Transkript:

Juli 2012 LB 3 Kryptographie F. Kaden 1/19

1973 von IBM im Auftrag der NSA (National Security Agency) entwickelt Ziel: sicheres Verschlüsselungsverfahren für mindestens 10-15 Jahre für den sensiblen, aber nicht hoch geheimen Bereich (EC-Karten, Mobilfunk, MS Office 2003) ab 1977 Standardverschlüsselung der USA Juli 2012 LB 3 Kryptographie F. Kaden 2/19

1997 erstmals geknackt mit Brute-Force-Angriff (Methode der rohen Gewalt - alle potenziellen Lösungen durchprobieren, bis die richtige gefunden ist) der Schlüssel wurde dabei in 6 Monaten gefunden 1998 DEEP CRACK Schlüssel bereits in knapp 56 Stunden gefunden mittels 250.000 $ teuren PC der Electronic Frontier Foundation (EFF), eine im Juli 1990 von John Perry Barlow und Mitchell Kapor gegründete nichtstaatliche Organisation mit Sitz in San Francisco, die sich mit den Bürgerrechten im Cyberspace beschäftigt. Juli 2012 LB 3 Kryptographie F. Kaden 3/19

Verfahren Juli 2012 LB 3 Kryptographie F. Kaden 4/19

Klartext wird in 64 Bit Blöcke zerlegt geheimer 56 Bit Schlüssel -Algorithmus Geheimtext, bestehend aus 64 Bit Blöcken Juli 2012 LB 3 Kryptographie F. Kaden 5/19

-Algorithmus Juli 2012 LB 3 Kryptographie F. Kaden 6/19

ist ein symmetrischer Algorithmus jeder 64 Bit Block wird unter Verwendung des Schlüssels einzeln chiffriert, wobei die Daten in 16 Runden von Substitutionen und Transpositionen nach dem Schema von Feistel verwürfelt werden. Die Feistel-Funktion ist mathematisch komplex und nicht Gegenstand unserer Betrachtungen Juli 2012 LB 3 Kryptographie F. Kaden 7/19

Start: Eingangs-Permutation auf dem 64-Bit-Block Aufteilung dieses Blocks in zwei 32-Bit-Register Die beiden Blockhälften werden in Folge als linke und rechte Hälfte (siehe Skizze) bezeichnet. Auf die rechte Blockhälfte wird die Feistel-Funktion angewandt: Wichtigster Teil der -Verschlüsselung die S-Box-Transformation: eine meist nichtlineare Substitutionsoperation: eine m-stellige Binärzahl wird durch eine n-stellige Binärzahl ersetzt. Weitere Erklärungen: http://de.wikipedia.org/wiki/s-box Juli 2012 LB 3 Kryptographie F. Kaden 8/19

Danach wird die rechte Hälfte mit der linken Hälfte XORverknüpft und das Ergebnis im Register der nächsten Runde für die rechte Hälfte gespeichert. In das linke Register der nächsten Runde wird die ursprüngliche rechte Blockhälfte kopiert. Nach Ende der letzten Runde werden die beiden Hälften wieder zusammengeführt und eine Ausgangs-Permutation durchgeführt. Juli 2012 LB 3 Kryptographie F. Kaden 9/19

FEISTEL- Fkt.? XOR- Verknüp fungen? Quelle: http://de.wikipedia.org/ wiki/data_encryption_s tandard, 09.07.2012 Juli 2012 LB 3 Kryptographie F. Kaden 10/19

Alles verstanden? Juli 2012 LB 3 Kryptographie F. Kaden 11/19

Wenn nicht, dann ausprobieren und weiter lesen, z.b. hier: Cryptool 1.4 (Einzelverfahren Visualisierung... mit Animal) http://people.eku.edu/styere/encrypt/js-.html http://de.wikipedia.org/wiki/data_encryption_standard Juli 2012 LB 3 Kryptographie F. Kaden 12/19

Anwendungen: Geldautomaten: Mit Hilfe des -Algorithmus und eines geheimen Schlüssels wird bereits in der Tastatur ein sogenannter PAC-Schlüssel berechnet. Dieser wird zusammen mit den Daten des Magnetstreifens (Kontonummer, Bankleitzahl, Gültigkeitszeitraum, ) zum Host des kontoführenden Instituts geschickt, dort wird die PIN entschlüsselt und verifiziert. Sprachverschlüsselung wird bei sicherheitskritischen Sprechfunkaussendungen verwendet. In Deutschland gehören zu den Anwendern diverse polizeiliche Sondereinheiten sowie die Verfassungsschutzbehörden des Bundes und der Länder. Kurzzeitverschlüsselungen Juli 2012 LB 3 Kryptographie F. Kaden 13/19

Nachteil des und Schlüsselraum Schlüssellänge:? 56 Bit Schlüsselraum:? 2 56 = ca. 72 Billiarden Es gibt die Vermutung, dass diese kleine Schlüssellänge absichtlich gewählt wurde, weil die NSA bereits in den 1970er-Jahren genug Rechnerkapazität besaß, um diese Verschlüsselung zu brechen. Juli 2012 LB 3 Kryptographie F. Kaden 14/19

Sicherheit des -Algorithmus Für die Sicherheit von sind zum großen Teil die S- Boxen verantwortlich. In den 30 Jahren, in denen angewandt wird, ist kein erfolgreicher kryptologischer Angriff bekannt geworden, obwohl bis Ende der 90er Jahre der meist untersuchte Verschlüsselungsalgorithmus war. Es gibt nur ein erfolgversprechendes Verfahren, zu knacken: der Brute-Force-Angriff. Juli 2012 LB 3 Kryptographie F. Kaden 15/19

halb... Juli 2012 LB 3 Kryptographie F. Kaden 16/19

Weiterentwicklungen Triple mehrfache Ausführung von mit zwei verschiedenen Schlüsseln (von -Mitentwickler Walter Tuchman) Ralph Merkle und Martin Hellman schlugen nach einer weiteren Analyse 1981 die Dreifachverschlüsselung mit drei unabhängigen, voneinander verschiedenen Schlüsseln vor. Juli 2012 LB 3 Kryptographie F. Kaden 17/19

Jedoch... Juli 2012 LB 3 Kryptographie F. Kaden 18/19

AES... wurde durch einen Wettbewerb des NIST (National Institute of Standards and Technology, Bundesbehörde der USA) im Oktober 2000 der Advanced Encryption Standard (AES) gewählt, um offiziell zu ersetzen. Das jetzt als AES bezeichnete Verschlüsselungsverfahren, das den Wettbewerb gewann, war von seinen belgischen Entwicklern Vincent Rijmen und Joan Daemen unter dem Namen Rijndael zu diesem Wettbewerb eingereicht worden. Juli 2012 LB 3 Kryptographie F. Kaden 19/19

AES Der Rijndael-Algorithmus besitzt eine variable Blockgröße von 128, 192 oder 256 Bit und eine variable Schlüssellänge von 128, 192 oder 256 Bit. Rijndael bietet ein sehr hohes Maß an Sicherheit; erst mehr als 10 Jahre nach seiner Standardisierung wurde der erste, theoretisch interessante, praktisch aber nicht relevante Angriff gefunden. Die Bezeichnungen der drei AES-Varianten AES-128, AES-192 und AES-256 beziehen sich jeweils auf die gewählte Schlüssellänge. Juli 2012 LB 3 Kryptographie F. Kaden 20/19

AES Anwendung: Verschlüsselungsstandard IEEE 802.11i für Wireless LAN Wi-Fi-Äquivalent WPA2, bei IEEE802.16m (WiMAX), sowie bei SSH und bei IPsec Bei IP-Telefonie in offenen Protokollen wie SRTP oder proprietären Systemen wie Skype MacOSX nutzt AES als Verschlüsselungsmethode für Disk-Images. Verschlüsselungsstandards EFS in WindowsXP Verschlüsselung komprimierter Dateiarchive (7-Zip, RAR) email-verschlüsselung PGP und GnuPG nutzt AES ebenfalls Juli 2012 LB 3 Kryptographie F. Kaden 21/19

Horst Feistel (* 30. Januar 1915 in Berlin; 14. November 1990) wurde bekannt als Namensgeber der so genannten Feistelchiffre. Feistel emigrierte im Jahr 1934 in die USA und verbrachte den Großteil des Zweiten Weltkriegs unter Hausarrest. Am 31. Januar 1944 bekam er die amerikanische Staatsbürgerschaft verliehen. Bereits am folgenden Tag begann er mit der Entwicklung von Freund-Feind- Erkennungssystemen beim Air Force Cambridge Research Center (AFCRC). Danach arbeitete er am MIT Lincoln Laboratory, für die Firma MITRE und schließlich ab Ende der 1960er Jahre für IBM. Er arbeitete mit anderen am so genannten Projekt Lucifer, dessen Ziel es war, eine effiziente Verschlüsselungstechnologie zu entwickeln. Die Feistelchiffre war später dann die Grundlage für. Juli 2012 LB 3 Kryptographie F. Kaden 22/19