Folie 1. Kryptographie

Ähnliche Dokumente
Die (Un-)Sicherheit von DES

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

IT-Sicherheit: Kryptographie

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Einführung in die Kryptographie

Blockverschlüsselung und AES

Symmetrische Kryptoverfahren

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Vorlesung Datensicherheit. Sommersemester 2010

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

3 Betriebsarten bei Blockverschlüsselung

Kurze Einführung in kryptographische Grundlagen.

Einführung in die Kryptographie

AES und Public-Key-Kryptographie

SYMMETRISCHE VERSCHLÜSSELUNG

AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

Einführung in die Kryptographie ,

Das Verschlüsseln verstehen

Methoden der Kryptographie

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Grundlagen der Kryptographie

IT-Sicherheit - Sicherheit vernetzter Systeme -

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Kapitel 1.6: Einführung in Kryptographie

Kapitel 2.6: Einführung in Kryptographie

Betriebsarten für Blockchiffren

Übungen zur Vorlesung Systemsicherheit

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Netzwerktechnologien 3 VO

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Seminar Kryptographie und Datensicherheit

verzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): ISBN (E-Book):

Sicherheit von PDF-Dateien

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Algorithmische Anwendungen

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse

Der Advanced Encryption Standard (AES)

Übung zur Vorlesung Sicherheit. Florian Böhl

Übungen zur Vorlesung Systemsicherheit

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Vorlesung Sicherheit

Praktikum IT-Sicherheit

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen

8 Der Advanced Encryption Standard (AES)

IT-Sicherheit - Sicherheit vernetzter Systeme -

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

IT-Sicherheit - Sicherheit vernetzter Systeme -

9 Rechnergestütze Blockchiffren

Kryptografische Algorithmen

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Kryptologische Methoden und Alternativen

Klassische Verschlüsselungsverfahren

Grundlagen der Kryptographie

Hochschule Wismar Fachbereich Wirtschaft

Designziele in Blockchiffren

Eine Praxis-orientierte Einführung in die Kryptographie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

IT-Sicherheit - Sicherheit vernetzter Systeme -

Kapitel 2 Kryptographische Grundlagen

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Kapitel 2.6: Kryptologie. Dr. Martin Loeser

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Kryptographie praktisch erlebt

Kryptographie und Komplexität

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II

Eine Einführung in die Kryptographie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kapitel 4: Flusschiffren

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Krypto-Begriffe U23 Krypto-Mission

Rijndael Nachfolger des DES

Mathematik in der Praxis: Kryptologie

1 Einführung: Was ist Kryptologie

Netzwerk-Sicherheit. Verschlüsselung, Vertraulichkeit, Authentisierung

VON. Kryptographie. 07. März Powerpoint-Präsentation

Teil II SYMMETRISCHE KRYPTOGRAPHIE

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

Client/Server-Systeme

Übersicht. Vorlesung Netzsicherheit. Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar?

Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung

Vorlesung Kryptographie

Transkript:

Folie 1 Kryptographie

Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit

Folie 3 Klassische Verfahren Skytala: Vor rund 2.500 Jahren von den Griechen verwendet Papyrusstreifen um Holzstab wickeln Schlüssel = Durchmesser des Stabes

Folie 4 Klassische Verfahren Klartext: Dies ist ein Test für die Skytala Chiffrat: defs iiük enry s t tda ieil ssea tt D I E S I S T E I N T E S T F Ü R D I E S K Y T A L A Transpositions-Chiffre

Folie 5 Klassische Verfahren Cäsar-Chiffre:Verschieben des Alphabets Schlüssel = Offset A B C D E F G... S T U V W X Y Z C D E F G H I... U V W X Y Z A B Klartext: Hallo Chiffrat: Jcnnq Substitutions-Chiffre (monoalphabetisch)

Folie 6 Klassische Verfahren Vigenère-Chiffre: Mehrere Cäsar-Chiffren hintereinander Je länger der Schlüssel, desto besser K R Y P T O G R A P H I E C O D E C O D E C O D E C M F B T V C J V C D K M G Substitutions-Chiffre (polyalphabetisch)

Folie 7 Klassische Verfahren Enigma: Polyalphabetische Chiffre Neu: Langer Schlüssel durch 3 Rotoren (Periode = 17576) Mehrere Rotoren zur Auswahl Steckbrett für weitere Permutation

Folie 8 Klassische Verfahren Rotor: Permutation durch interne Verdrahtung Rotoren bewegen sich bei jedem Tastendruck weiter (wie Kilometerzähler) Schlüssel: Auswahl der Rotoren, Steckbrett Anfangsstellung der Rotoren: Zu Beginn des Funkspruchs mit Tagesschlüssel verschlüsselt

Folie 9 Etwas Theorie... Aufbau und Klassifizierung Grundelemente: Substitution und Transposition Stromchiffren / Blockchiffren: Stromchiffren verarbeiten Klartext Zeichen für Zeichen (typisch: Zufallsbit XOR Klartextbit) Blockchiffren: Ganze Klartextblöcke werden auf einmal bearbeitet

Modi von Blockchiffren Folie 10 Etwas Theorie... ECB (Electronic codebook) Jeder Block wird separat verschlüsselt Kein Problem beim Verlust eines Blocks Jeder Block kann separat angegriffen werden CBC (Cipher block chaining) Verschlüsselt wird Klartext XOR vorheriges Chiffrat Effektive Verkettung ganzer Blöcke

CFB (Cipher feedback) Folie 11 Etwas Theorie... Der vorherige Ausgabeblock wird verschlüsselt und mit den aktuellen Daten gexort. Vorteil: Übertragung einzelner Bytes möglich. OFB (Output feedback) Ein Startwert wird immer wieder verschlüsselt Dieser Pseudo-Zufallsstream wird mit dem Klartext gexort. Vorteil: Vorausberechnung möglich.

Angriffsarten Brute force Known plaintext Chosen plaintext Folie 12 Etwas Theorie... Differenzielle Kryptanalyse Lineare Kryptanalyse Timing / Power attacks, Tampering attacks...und weitere esoterische Angriffe

Definition von Sicherheit Computational security Folie 13 Etwas Theorie... Bester bekannter Angriff zu langsam für praktischen Nutzen / langsamer als brute force attack Nicht beweisbare Definition Absolute security Chiffre nicht zu brechen, egal wie hoch der Aufwand Nach Shannon: P(p c) = P(p) Bisher nur für Vernam-Chiffre nachweisbar

Folie 14 Moderne symmetrische Chiffren Produktchiffren Einzelne, relativ einfache Schritte Mehrfache bzw. wiederholte Anwendung Spezialfall: Feistel-Netz Rundenfunkion muß nicht invertierbar sein L i Klartextblock R i Schlüsselabh. Rundenfunktion xor L i+1 R i+1

Folie 15 Moderne symmetrische Chiffren Der Klassiker: DES Erster Standardalgorithmus (1974) Algorithmus wurde von der NSA evaluiert Schlüssellänge von 128 bit auf 56 bit reduziert S-Boxen ohne Erklärung verändert 1990: Biham und Shamir entdecken differenzielle Kryptanalyse. Daraufhin werden die Designkriterien von DES veröffentlicht.

Folie 16 Moderne symmetrische Chiffren Der Klassiker: DES Schlüssellänge 56 bit, Blocklänge 64 bit. Aufbau: Feistel- Netz mit 16 Runden. Vor und nach den Runden: Feste Permutation.

Folie 17 Moderne symmetrische Chiffren Kritik an DES Verdacht der Einbau einer Hintertür durch die NSA konnte nie ganz ausgeräumt werden Zu geringe Schlüssellänge (Übergangslösung: 3DES mit 112 bzw. 168 bits) Softwareimplementierungen langsam

Folie 18 Moderne symmetrische Chiffren Die Volkschiffre : Twofish Entworfen vom Team von Bruce Schneier Feistel-Netz (leicht variiert) mit 16 Runden, Preund Post-Whitening (schlüsselabhängiger Schritt) 128 bit Blockgröße Schlüssellänge 128, 192 oder 256 bit

Folie 19 Moderne symmetrische Chiffren Verwendete Elemente: Schlüsselabhänige S- Boxen Diffusion (Verteilung der Redundanzen): MDS-Matrizen (Maximum Distance Separable code) Pseudo-Hadamard- Funktion

Folie 20 Moderne symmetrische Chiffren AES, der neue DES : Rijndael Entwickelt von J. Daemen und V. Rijmen 10-14 Runden einer invertierbaren Funktion Pre-Whitening, veränderte letzte Runde als Post- Whitening Rundenzahl abhängig von der Schlüssellänge Block- und Schlüssellänge (unabhängig voneinander) 128, 192 oder 256 bits.

Folie 21 Moderne symmetrische Chiffren Ablauf Key expansion AddRoundKey n * Round FinalRound Round / FinalRound ByteSub ShiftRow MixColumn (bei Round) AddRoundKey

Folie 22 Moderne symmetrische Chiffren Aufbau Rijndael Anordnung des Klarextbocks in eine 4xN-Matrix ByteSub: Statische S-Box, für jedes Byte einzeln ShiftRow: Rotiert Zeilen byteweise MixColumn: Matrixmultiplikation (statisch) AddRoundKey: Byteweises XOR Pre-Whitening mittels AddRoundKey Key expansion benutzt auch S-Box

Folie 23 Moderne symmetrische Chiffren Der AES-Entscheidungsprozeß DES nicht mehr hinreichend sicher Erste Ausschreibung im Januar '97 Voraussetzungen: Blockchiffre, Blockgröße 128 bit Schlüssellängen 128, 192 und 256 bit Unclassified, öffentlich verfügbar Keine Patentansprüche, kostenlose Nutzung weltweit

Folie 24 Moderne symmetrische Chiffren August '98: Veröffentlichung von 15 Kandidaten 1 Jahr für public comments, Analysen, etc. August '99: Veröffentlichung der Finalisten MARS (IBM) RC6 (RSA Labs) Rijndael (Daemen, Rijmen) Serpent (Anderson, Biham, Knudsen) Twofish (Schneier, Kelsey, Ferguson, Whiting, Wagner)

Folie 25 Moderne symmetrische Chiffren Entscheidungskriterien Sicherheit Resistenz gegen bekannte Angriffe, relative Sicherheit Mathematische Basis Kosten Keine Lizenzen Geschwindigkeit, Speicherbedarf Charakteristiken des Algorithmus Weitere Schlüssel- und Blockgrößen Implementierbarkeit auf versch. Plattformen

Folie 26 Moderne symmetrische Chiffren Die Entscheidung Keiner der Finalisten wurde gebrochen Security margin: MARS, Serpent, Twofish: high, Rijndael, RC6 adequate. Vorteile von Rijndael: Einfach, geringer Speicherbedarf, sehr performant. Rijndael in jedem Test oberes Mittelfeld

Folie 27 Die Kunst der Anwendung Security is a process, not a product (B. Schneier) Kryptographie ist nicht alles Das schwächste Glied der Kette ist entscheidend Je komplexer ein System, desto leichter schleichen sich Fehler ein Todsünden: Überheblichkeit, Selbstsicherheit, Verschlossenheit

Folie 28 Die Kunst der Anwendung

Folie 29 Die Kunst der Anwendung Netscape SSL security breach (Jan. '96) Verwendete Verfahren: RSA, RC4 Session key: Zufallszahl (vom Browser) PRNG: rand_num=md5(seed); seed++; seed=md5(msec,pid+sec+(ppid<<12)); Account beim Ziel: Angriff trivial Sonst: Zeit schätzbar/abfragbar. ppid oft 1. Shift um 12 bit nutzt nicht gesamten Zahlenbereich.

Folie 30 Die Kunst der Anwendung Microsofts PWL-Dateien (Dez. '95) Paßwort-Safe für weitere Kennwörter RC4: Stromchiffre (PRNG xor Klartext), Schlüssellänge auf 32 bit(!) reduziert Ersten 20 Bytes: Username, gefüllt mit Nullen. Username = Dateiname. Jedes Kennwort wird mit dem selben PRNG- Stream verschlüsselt (RC4 jedes Mal neu initialisiert)

Folie 31 Die Kunst der Anwendung Win2k EFS (encrypted file system, Jan. 2001) Ziel: Schutz bei stolen laptops und unrestricted access (Zitat: www.microsoft.com/technet/win2000/win2ksrv/technote/nt5efs.asp) Jede Datei mit separatem Session key verschlüsselt. Verfahren: DES Bei einzelnen Dateien: Zur Bearbeitung wird unverschlüsselte Kopie im temp-verz. angelegt Kopie wird nicht physikalisch gelöscht

Folie 32 Die Kunst der Anwendung Completely superfluous system Schutz von Bild- und Tondaten Jedes Medium mit eigenem Disc Key geschützt Schlüssellänge: 40 bits, Algorithmus proprietär Mit gespeichert: E(K d,k d ) zum Testen des Keys Test ideal für brute force Angriff Durch Schwächen in der Chiffre (zwei Schieberegister): Reduzierung von 2 40 auf 2 25 Versuche

Folie 33 Ausblick Was noch nicht angesprochen wurde... Asymmetrische Chiffren Hashfunktionen und PRNGs Threshold-Verfahren Kryptographische Protokolle Kryptographie ohne Computer Optische Kryptographie Mit manuellen Hilfsmitteln wie z. B. Spielkarten

Folie 34 Fazit Verschlüsselung ist für Sicherheit zwar nötig, aber längst nicht hinreichend Security through obscurity ist snake oil Sicherheit immer kritisch betrachten