Juli 2012 LB 3 Kryptographie F. Kaden 1/19
1973 von IBM im Auftrag der NSA (National Security Agency) entwickelt Ziel: sicheres Verschlüsselungsverfahren für mindestens 10-15 Jahre für den sensiblen, aber nicht hoch geheimen Bereich (EC-Karten, Mobilfunk, MS Office 2003) ab 1977 Standardverschlüsselung der USA Juli 2012 LB 3 Kryptographie F. Kaden 2/19
1997 erstmals geknackt mit Brute-Force-Angriff (Methode der rohen Gewalt - alle potenziellen Lösungen durchprobieren, bis die richtige gefunden ist) der Schlüssel wurde dabei in 6 Monaten gefunden 1998 DEEP CRACK Schlüssel bereits in knapp 56 Stunden gefunden mittels 250.000 $ teuren PC der Electronic Frontier Foundation (EFF), eine im Juli 1990 von John Perry Barlow und Mitchell Kapor gegründete nichtstaatliche Organisation mit Sitz in San Francisco, die sich mit den Bürgerrechten im Cyberspace beschäftigt. Juli 2012 LB 3 Kryptographie F. Kaden 3/19
Verfahren Juli 2012 LB 3 Kryptographie F. Kaden 4/19
Klartext wird in 64 Bit Blöcke zerlegt geheimer 56 Bit Schlüssel -Algorithmus Geheimtext, bestehend aus 64 Bit Blöcken Juli 2012 LB 3 Kryptographie F. Kaden 5/19
-Algorithmus Juli 2012 LB 3 Kryptographie F. Kaden 6/19
ist ein symmetrischer Algorithmus jeder 64 Bit Block wird unter Verwendung des Schlüssels einzeln chiffriert, wobei die Daten in 16 Runden von Substitutionen und Transpositionen nach dem Schema von Feistel verwürfelt werden. Die Feistel-Funktion ist mathematisch komplex und nicht Gegenstand unserer Betrachtungen Juli 2012 LB 3 Kryptographie F. Kaden 7/19
Start: Eingangs-Permutation auf dem 64-Bit-Block Aufteilung dieses Blocks in zwei 32-Bit-Register Die beiden Blockhälften werden in Folge als linke und rechte Hälfte (siehe Skizze) bezeichnet. Auf die rechte Blockhälfte wird die Feistel-Funktion angewandt: Wichtigster Teil der -Verschlüsselung die S-Box-Transformation: eine meist nichtlineare Substitutionsoperation: eine m-stellige Binärzahl wird durch eine n-stellige Binärzahl ersetzt. Weitere Erklärungen: http://de.wikipedia.org/wiki/s-box Juli 2012 LB 3 Kryptographie F. Kaden 8/19
Danach wird die rechte Hälfte mit der linken Hälfte XORverknüpft und das Ergebnis im Register der nächsten Runde für die rechte Hälfte gespeichert. In das linke Register der nächsten Runde wird die ursprüngliche rechte Blockhälfte kopiert. Nach Ende der letzten Runde werden die beiden Hälften wieder zusammengeführt und eine Ausgangs-Permutation durchgeführt. Juli 2012 LB 3 Kryptographie F. Kaden 9/19
FEISTEL- Fkt.? XOR- Verknüp fungen? Quelle: http://de.wikipedia.org/ wiki/data_encryption_s tandard, 09.07.2012 Juli 2012 LB 3 Kryptographie F. Kaden 10/19
Alles verstanden? Juli 2012 LB 3 Kryptographie F. Kaden 11/19
Wenn nicht, dann ausprobieren und weiter lesen, z.b. hier: Cryptool 1.4 (Einzelverfahren Visualisierung... mit Animal) http://people.eku.edu/styere/encrypt/js-.html http://de.wikipedia.org/wiki/data_encryption_standard Juli 2012 LB 3 Kryptographie F. Kaden 12/19
Anwendungen: Geldautomaten: Mit Hilfe des -Algorithmus und eines geheimen Schlüssels wird bereits in der Tastatur ein sogenannter PAC-Schlüssel berechnet. Dieser wird zusammen mit den Daten des Magnetstreifens (Kontonummer, Bankleitzahl, Gültigkeitszeitraum, ) zum Host des kontoführenden Instituts geschickt, dort wird die PIN entschlüsselt und verifiziert. Sprachverschlüsselung wird bei sicherheitskritischen Sprechfunkaussendungen verwendet. In Deutschland gehören zu den Anwendern diverse polizeiliche Sondereinheiten sowie die Verfassungsschutzbehörden des Bundes und der Länder. Kurzzeitverschlüsselungen Juli 2012 LB 3 Kryptographie F. Kaden 13/19
Nachteil des und Schlüsselraum Schlüssellänge:? 56 Bit Schlüsselraum:? 2 56 = ca. 72 Billiarden Es gibt die Vermutung, dass diese kleine Schlüssellänge absichtlich gewählt wurde, weil die NSA bereits in den 1970er-Jahren genug Rechnerkapazität besaß, um diese Verschlüsselung zu brechen. Juli 2012 LB 3 Kryptographie F. Kaden 14/19
Sicherheit des -Algorithmus Für die Sicherheit von sind zum großen Teil die S- Boxen verantwortlich. In den 30 Jahren, in denen angewandt wird, ist kein erfolgreicher kryptologischer Angriff bekannt geworden, obwohl bis Ende der 90er Jahre der meist untersuchte Verschlüsselungsalgorithmus war. Es gibt nur ein erfolgversprechendes Verfahren, zu knacken: der Brute-Force-Angriff. Juli 2012 LB 3 Kryptographie F. Kaden 15/19
halb... Juli 2012 LB 3 Kryptographie F. Kaden 16/19
Weiterentwicklungen Triple mehrfache Ausführung von mit zwei verschiedenen Schlüsseln (von -Mitentwickler Walter Tuchman) Ralph Merkle und Martin Hellman schlugen nach einer weiteren Analyse 1981 die Dreifachverschlüsselung mit drei unabhängigen, voneinander verschiedenen Schlüsseln vor. Juli 2012 LB 3 Kryptographie F. Kaden 17/19
Jedoch... Juli 2012 LB 3 Kryptographie F. Kaden 18/19
AES... wurde durch einen Wettbewerb des NIST (National Institute of Standards and Technology, Bundesbehörde der USA) im Oktober 2000 der Advanced Encryption Standard (AES) gewählt, um offiziell zu ersetzen. Das jetzt als AES bezeichnete Verschlüsselungsverfahren, das den Wettbewerb gewann, war von seinen belgischen Entwicklern Vincent Rijmen und Joan Daemen unter dem Namen Rijndael zu diesem Wettbewerb eingereicht worden. Juli 2012 LB 3 Kryptographie F. Kaden 19/19
AES Der Rijndael-Algorithmus besitzt eine variable Blockgröße von 128, 192 oder 256 Bit und eine variable Schlüssellänge von 128, 192 oder 256 Bit. Rijndael bietet ein sehr hohes Maß an Sicherheit; erst mehr als 10 Jahre nach seiner Standardisierung wurde der erste, theoretisch interessante, praktisch aber nicht relevante Angriff gefunden. Die Bezeichnungen der drei AES-Varianten AES-128, AES-192 und AES-256 beziehen sich jeweils auf die gewählte Schlüssellänge. Juli 2012 LB 3 Kryptographie F. Kaden 20/19
AES Anwendung: Verschlüsselungsstandard IEEE 802.11i für Wireless LAN Wi-Fi-Äquivalent WPA2, bei IEEE802.16m (WiMAX), sowie bei SSH und bei IPsec Bei IP-Telefonie in offenen Protokollen wie SRTP oder proprietären Systemen wie Skype MacOSX nutzt AES als Verschlüsselungsmethode für Disk-Images. Verschlüsselungsstandards EFS in WindowsXP Verschlüsselung komprimierter Dateiarchive (7-Zip, RAR) email-verschlüsselung PGP und GnuPG nutzt AES ebenfalls Juli 2012 LB 3 Kryptographie F. Kaden 21/19
Horst Feistel (* 30. Januar 1915 in Berlin; 14. November 1990) wurde bekannt als Namensgeber der so genannten Feistelchiffre. Feistel emigrierte im Jahr 1934 in die USA und verbrachte den Großteil des Zweiten Weltkriegs unter Hausarrest. Am 31. Januar 1944 bekam er die amerikanische Staatsbürgerschaft verliehen. Bereits am folgenden Tag begann er mit der Entwicklung von Freund-Feind- Erkennungssystemen beim Air Force Cambridge Research Center (AFCRC). Danach arbeitete er am MIT Lincoln Laboratory, für die Firma MITRE und schließlich ab Ende der 1960er Jahre für IBM. Er arbeitete mit anderen am so genannten Projekt Lucifer, dessen Ziel es war, eine effiziente Verschlüsselungstechnologie zu entwickeln. Die Feistelchiffre war später dann die Grundlage für. Juli 2012 LB 3 Kryptographie F. Kaden 22/19