Vorlesung Sicherheit

Ähnliche Dokumente
Vorlesung Sicherheit

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

9.5 Blockverschlüsselung

Grundlagen der Verschlüsselung und Authentifizierung (1)

Vorlesung Sicherheit

Die (Un-)Sicherheit von DES

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Übung zur Vorlesung Sicherheit. Florian Böhl

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

IT-Sicherheit: Kryptographie

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

9 Rechnergestütze Blockchiffren

Erinnerung Blockchiffre

Übersicht. Vorlesung Netzsicherheit. Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar?

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur

8. Von den Grundbausteinen zu sicheren Systemen

Betriebsarten für Blockchiffren

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur

Symmetrische Kryptographie auf GPUs

Vorlesung Sicherheit

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Übungen zur Vorlesung Systemsicherheit

Netzwerktechnologien 3 VO

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Die (Un-)Sicherheit von DES

3 Betriebsarten bei Blockverschlüsselung

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Kurze Einführung in kryptographische Grundlagen.

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

Grundlagen der Kryptographie

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Designziele in Blockchiffren

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Wiederholung: Informationssicherheit Ziele

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

Kryptologie und Kodierungstheorie

Klassische Verschlüsselungsverfahren

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Systeme I: Betriebssysteme Kapitel 9 Sicherheit. Wolfram Burgard

Vorlesung Sicherheit

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie

AES und Public-Key-Kryptographie

Vorlesung Sicherheit

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Sicherheit von hybrider Verschlüsselung

Sicherheit von ElGamal

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Vorlesung Sicherheit

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Grundlagen der Kryptographie

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Mobilkommunikationsnetze Security -

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Einführung in die Kryptographie

Kapitel 1.6: Einführung in Kryptographie

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

ESecur Die einfache verschlüsselung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Musterlösung der Hauptklausur zur Vorlesung Sicherheit Sommersemester 2012

Beweisbar sichere Verschlüsselung

Praktikum IT-Sicherheit

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Algorithmische Anwendungen

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Kryptographie. Katharina

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Prinzipien der modernen Kryptographie Sicherheit

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Asymmetrische Verschlüsselungsverfahren

Zusammenfassung der Vorlesung vom

CPA-Sicherheit ist ungenügend

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Kryptographie oder Verschlüsselungstechniken

Einführung in die Kryptographie - Multiple Choice Quiz

Sicherer MAC für Nachrichten beliebiger Länge

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Transkript:

Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26

Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen? Skript: Projekt Ü-Ei ( Florian.Boehl@kit.edu) Demnächst: Kummerkasten 2 / 26

Erinnerung Sicherheit durch sichere Bausteine Erstes Thema: (symmetrische) Verschlüsselung (Enc, Dec) Beispiele: Cäsar, Vigenère, One-Time-Pad OTP: C = M K (unhandlich, veränderbar) Stromchiffren: Simulation von OTP (veränderbar) 3 / 26

Überblick 1 Blockchiffren Grundsätzliches Betriebsmodi von Blockchiffren Beispiel: DES Varianten von DES Beispiel: AES 4 / 26

Überblick 1 Blockchiffren Grundsätzliches Betriebsmodi von Blockchiffren Beispiel: DES Varianten von DES Beispiel: AES 5 / 26

Struktur von Blockchiffren Zentraler Baustein: Funktion E : {0, 1} k {0, 1} l {0, 1} l E bildet Schlüssel und Klartextblock auf Chiffratblock ab Für Entschlüsselung D : {0, 1} k {0, 1} l {0, 1} l : K, M : D(K, E(K, M))! = M Verschiedene Wege, E zu benutzen (Betriebsmodi) 6 / 26

Überblick 1 Blockchiffren Grundsätzliches Betriebsmodi von Blockchiffren Beispiel: DES Varianten von DES Beispiel: AES 7 / 26

Electronic Codebook (ECB) Mode Erinnerung: E, D : {0, 1} k {0, 1} l {0, 1} l Einfachster Weg, zu verschlüsseln: Teile M in l-bit-blöcke M 1,... {0, 1} l auf Setze C := (C 1,... ) mit C i := E(K, M i ) {0, 1} l Entschlüsselung funktioniert genauso, nur mit D Frage: Vorteile/Nachteile? 8 / 26

Eigenschaften des ECB Erinnerung: C := (C 1,... ) mit C i := E(K, M i ) Vorteile: Einfach zu implementieren Kein Zustands-Update, keine Synchronisation nötig Nachteile: Gleiche Nachricht gleiches Chiffrat Einfügen/Umsortieren von Chiffratblöcken möglich Fun fact: Bundestrojaner nutzt AES (gängiges E) im ECB-Modus (mit hartkodiertem Schlüssel) 9 / 26

Eigenschaften des ECB (Beispiel) ECB-Verschlüsselung (links Nachricht, rechts Chiffrat) (Wikipedia) Frage: Wie können Nachteile behoben werden? 10 / 26

Cipher Block Chaining (CBC) Mode Erinnerung: E, D : {0, 1} k {0, 1} l {0, 1} l Problem des ECB: Chiffratblöcke unabhängig Idee des CBC: Chiffratblöcke verketten: Teile M in l-bit-blöcke M 1,... {0, 1} l auf Setze C 0 := IV (Initialisierungsvektor) Setze C i := E(K, M i C i 1 ) Entschlüsselung: M i := D(K, C i ) C i 1 IV muss mit übertragen werden (oder konstant sein) Frage: Vorteile/Nachteile? 11 / 26

Eigenschaften des CBC Erinnerung: C i := E(K, M i C i 1 ) CBC behebt Nachteile des ECB: Gleiche Nachricht unterschiedliche Chiffrate (bei unterschiedlichen vorherigen Chiffraten) Umsortierung von Chiffratblöcken führt zu fehlerhaften Blöcken Frage: Welche Blöcke werden genau zerstört? Vorteile erkauft mit neuen Nachteilen: Verschlüsselung nicht parallelisierbar (C i 1 muss bekannt sein) Aber: Entschlüsselung parallelisierbar, (fast) wahlfreier Zugriff (Frage: wie?) Chiffrate veränderbar (annähernd XOR-homomorph) 12 / 26

Einsatz des CBC Hauptproblem des CBC: annähernde XOR-Homomorphie Ändern von C i ändert entschlüsseltes M i+1 Kann gewisse Informationen über M i+1 liefern (etwa: M i+1 X noch gültig ) Beispiele für konkrete Probleme, die hierdurch entstehen: Angriffe auf TLS (wird noch besprochen) Angriffe auf Linux-Festplattenverschlüsselung http://www.jakoblell.com/blog/2013/12/22/ practical-malleability-attack-against-cbc-encrypted-luks-partitions/ 13 / 26

Weitere Betriebsmodi Counter (CTR) Mode (ähnelt Stromchiffre) C i := E(K, IV + i) M i Ähnliche Eigenschaften wie CBC (aber besser parallelisierbar) Allerdings: wie CBC auch homomorph veränderbar Deshalb: Galois Counter Mode (GCM) Authentifizierter CTR Mode (mit Prüfsumme ) Schützt gegen Manipulation der Chiffrate 14 / 26

Zusammenfassung Betriebsmodi Blockchiffre benutzt blockweise Funktion E in Betriebsmodus ECB: rohe Funktion E, nicht benutzen! CBC,CTR: besser, schützt aber nur gegen Lauschangriffe GCM: Betriebsmodus der Wahl, noch nicht überall unterstützt Später: Formalisierung der Sicherheit von CBC/CTR Klärt auch die Wahl von IV Mehr in Vorlesung Symmetrische Verschlüsselungsverfahren 15 / 26

Überblick 1 Blockchiffren Grundsätzliches Betriebsmodi von Blockchiffren Beispiel: DES Varianten von DES Beispiel: AES 16 / 26

Data Encryption Standard (DES) Erinnerung: E : {0, 1} k {0, 1} l {0, 1} l zentral DES: Beispiel für E mit k = 56 und l = 64 Mittlerweile veraltet (zu kurzer Schlüssel) Aber: historisch und technisch interessant Verwendete Feistel-Netzwerke interessante Struktur Rundenfunktion F ohne Falltür Falltürfunktion E Strukturell ungebrochen 1 1 lineare Kryptoanalyse besser als vollständige Suche, aber nicht praktikabel 17 / 26

DES-Rundenfunktion F DES-Rundenfunktion F : {0, 1} 48 {0, 1} 32 {0, 1} 32 (Wikipedia) 18 / 26

DES-Feistelstruktur DES-Feistelstruktur (links Anfang, rechts Ende) (Wikipedia) 19 / 26

DES-Feistelstruktur Eingangs- und Ausgangspermutation historisch bedingt Entscheidend: Entschlüsselung muss F nicht invertieren! Entschlüsselung hat Feistel-Struktur wie Verschlüsselung (nur mit F-Teilschlüsseln in umgekehrter Reihenfolge) 20 / 26

Überblick 1 Blockchiffren Grundsätzliches Betriebsmodi von Blockchiffren Beispiel: DES Varianten von DES Beispiel: AES 21 / 26

2DES DES-Schlüssel zu kurz (56 Bits) Naive Verbesserung: 2DES K := (K 1, K 2 ) ({0, 1} 56 ) 2 E 2DES (K, M) := E DES (K 2, E DES (K 1, M)) Erst mit K 1, dann mit K 2 DES-verschlüsseln Problem: 2DES nicht wesentlich sicherer als DES 22 / 26

Meet-in-the-Middle-Angriff auf 2DES Erinnerung: E 2DES (K, M) := E DES (K 2, E DES (K 1, M)) Gegeben: M, C = E 2DES (K, M), gesucht: K = (K 1, K 2 ) 1 Berechne Liste aller C K 1 := E DES (K 1, M) (d.h. für alle K 1 ) 2 Sortiere Liste lexikographisch (damit binäre Suche möglich) 3 Berechne nacheinander C K 2 := D DES (K 2, C) 4 Wenn C K 2 = C K 1, gib (K 1, K 2 ) aus Bei mehreren Kandidaten (K 1, K 2 ) erneute Suche Zeitaufwand O(56 2 56 ), Platzbedarf 64 2 56 + ε Bits 23 / 26

3DES DES zu unsicher, 2DES nicht so sicher wie erhofft Triple-DES (3DES) K := (K 1, K 2, K 3 ) ({0, 1} 56 ) 3 E 3DES (K, M) := E DES (K 3, D DES (K 2, E DES (K 1, M))) Mit K 1 ver-, mit K 2 ent-, dann mit K 3 verschlüsseln Meet-in-the-Middle anwendbar, Aufwand O(2 112 ) Bessere (aber unpraktikable) Angriffe existieren Hauptgrund für Verwendung: benutzt DES als black box 24 / 26

Überblick 1 Blockchiffren Grundsätzliches Betriebsmodi von Blockchiffren Beispiel: DES Varianten von DES Beispiel: AES 25 / 26

Advanced Encryption Standard (AES) Erinnerung: E : {0, 1} k {0, 1} l {0, 1} l zentral AES: Beispiel für E mit k {128, 192, 256} und l = 128 Entwickelt von Daemen und Rijmen, standardisiert 2000 Keine Feistel-Struktur Nach heutigem Kenntnisstand sicher 2 2 Strukturelle, aber impraktikable Angriffe existieren 26 / 26