Algorithmische Anwendungen

Ähnliche Dokumente
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Blockverschlüsselung und AES

Designziele in Blockchiffren

DES der vergangene Standard für Bitblock-Chiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Public-Key-Kryptographie

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographie Reine Mathematik in den Geheimdiensten

Klassische Verschlüsselungsverfahren

Einführung in die Kryptographie

AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

Der Advanced Encryption Standard (AES)

Netzwerktechnologien 3 VO

Kryptografische Algorithmen

Vorlesung Sicherheit

Eine Praxis-orientierte Einführung in die Kryptographie

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Die (Un-)Sicherheit von DES

Kryptographie und Verschlüsselung

IT-Security Neuere Konzepte II

Einführung in die Kryptographie

Methoden der Kryptographie

Algorithmische Anwendungen

Kapitel 2.6: Einführung in Kryptographie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Ein Scan basierter Seitenangriff auf DES

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Public-Key-Verschlüsselung und Diskrete Logarithmen

Grundlagen der Kryptographie

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Kryptographie und Kryptoanalyse Literaturhinweise

Einführung in die Kryptographie ,

Technikseminar SS2012

Verschlüsselung und Entschlüsselung

Kommunikationsalgorithmus RSA

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

IT-Sicherheit - Sicherheit vernetzter Systeme -

Seminar Kryptographie und Datensicherheit

Grundlagen der Kryptographie

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Vorlesung Datensicherheit. Sommersemester 2010

Kapitel 4: Flusschiffren

Praktikum IT-Sicherheit

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Zusammenfassung der Vorlesung vom

IT-Sicherheit: Kryptographie

Mathematik in der Praxis: Kryptologie

Proseminar»Electronic Banking«Data Encryption Standard (DES)

Exkurs Kryptographie

IT-Sicherheit - Sicherheit vernetzter Systeme -

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Vorlesung Kryptographie

AES und Public-Key-Kryptographie

Verschlüsselung und Signatur

MAC Message Authentication Codes

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Kryptographie praktisch erlebt

Übungen zur Vorlesung Systemsicherheit

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographie und Mainframe Hardware Support

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Kryptographie in der Antike und in der Renaissance

Kryptologie Sven Behrens AITT0204

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Kryptographische Algorithmen

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse

KRYPTOLOGIE KRYPTOLOGIE

1. WAS IST SSL Protokollaufbau: Stefan Peer


Client/Server-Systeme

Kapitel 1.6: Einführung in Kryptographie

Angewandte Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicherheit von PDF-Dateien

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Kodierungsalgorithmen

Probabilistische Primzahlensuche. Marco Berger

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

Transkript:

Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik

Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des Verfahrens 6. Fazit 01.12.2005 Algoritmische Anwendungen 2

Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des Verfahrens 6. Fazit 01.12.2005 Algoritmische Anwendungen 3

Geschichte des DES 1972 startete die NBS ein Programm zur sicheren Dateispeicherung und übertragung. Gesucht: ein normungsfähiges Verschlüsselungsverfahren. Kriterien (u.a.): Hohe Sicherheit bei leichter Implementation Effizient, flexibel für versch. Anwendungen Sicherheit liegt allein im Schlüssel und nicht in der Geheimhaltung des Algorithmus 01.12.2005 Algoritmische Anwendungen 4

Geschichte des DES 1974 IBM reicht Algorithmus Lucifer ein. NBS bittet die NSA um Hilfe bei der Überprüfung der Sicherheit. 1975 wird der von der NSA modifizierte Algorithmus veröffentlicht. 1976 wird das Verfahren als U.S Bundesstandard eingeführt. KRITIK! Reduzierung der Schlüssellänge auf 64 Bit Geheimhaltung einiger Designkriterien 01.12.2005 Algoritmische Anwendungen 5

Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des Verfahrens 6. Fazit 01.12.2005 Algoritmische Anwendungen 6

Eigenschaften des DES Symmetrisches Verfahren. Blockchiffre: 64 Bit Klartextblock wird in einen 64 Bit Schlüsseltextblock umgesetzt. 64 Bit Schlüssel- davon 8 Paritätsbits deshalb 56 Bit effektive Schlüssellänge. Einfache Funktionen! : Permutationen, Substitutionen, XOR-Verknüpfungen Schnell, vor allem in Hardware: 15.625 Mio. Blöcke / Sekunde (Hardware) 32.000 Blöcke / Sekunde (Software) 01.12.2005 Algoritmische Anwendungen 7

Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des Verfahrens 6. Fazit 01.12.2005 Algoritmische Anwendungen 8

Funktionsweise im Detail Der DES basiert auf einer Feistel-Chiffre (der elementare Algorithmus). Formel: (L i, R i )=(R i-1, L i-1 XOR F(R i-1,k i )),1<=i<=r Mehrmaliges Durchlaufen (Runden). Der DES durchläuft r=16 Feistelrunden. 01.12.2005 Algoritmische Anwendungen 9

Funktionsweise im Detail Der DES basiert auf einer Feistel-Chiffre (der elementare Algorithmus). Erste Runde: (L 1, R 1 )=(R o, L 0 XOR F(R 0,K 1 )),i=1 Mehrmaliges Durchlaufen (Runden). Der DES durchläuft r=16 Feistelrunden. 01.12.2005 Algoritmische Anwendungen 10

Funktionsweise im Detail Innerhalb von Funktion F Expansion E (vereinfacht) (4 Bits werden zu 6 Bits). 01.12.2005 Algoritmische Anwendungen 11

Funktionsweise im Detail Innerhalb von Funktion F Substitutions-Box (S-Box) Eingabe: bbbbbb (6 Bit String wird durch 4 Bit String substituiert). 01.12.2005 Algoritmische Anwendungen 12

Funktionsweise im Detail Innerhalb von Funktion F Permutation P (vereinfacht) (Bits werden umgestellt). 01.12.2005 Algoritmische Anwendungen 13

Funktionsweise im Detail Erste Feistelrunde mit 64 Bit 01.12.2005 Algoritmische Anwendungen 14

Funktion F Funktion F 01.12.2005 Algoritmische Anwendungen 15

DES-Verschlüsselung 01.12.2005 Algoritmische Anwendungen 16

DES-Entschlüsselung 01.12.2005 Algoritmische Anwendungen 17

Die DES-Rundenschlüssel 01.12.2005 Algoritmische Anwendungen 18

Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des Verfahrens 6. Fazit 01.12.2005 Algoritmische Anwendungen 19

Sicherheit des Verfahrens Der DES ist sehr gut untersucht! Der Algorithmus offenbart keine entscheidende Schwäche. Verbesserungen (z.b bei S-Boxen) schwächten Algorithmus. Selbst gegen spezielle Angriffsvarianten robust. Differentielle Kryptoanalyse (2 47 Klartextblöcke benötigt! Entspricht 18.000 x 60 Gigabyte Festplatten) Lineare Kryptoanalyse (2 43 Klartextblöcke benötigt! Entspricht 1172 x 60 Gigabyte Festplatten) 01.12.2005 Algoritmische Anwendungen 20

Sicherheit des Verfahrens Das größte Sicherheitsrisiko: 56 Bit Schlüssel! 1997 erster erfolgreicher Brute Force Angriff. Mittels spezieller Hardware ist es denkbar den DES in wenigen Sekunden zu knacken. Gegenmaßname: Der DES wird mehrfach hintereinander angewandt -> Triple-DES. Meistens 2 verschiedene Schlüssel.Das entspricht einer Schlüssellänge von 112 Bit. Nachteil: 3 x langsamer! 01.12.2005 Algoritmische Anwendungen 21

Sicherheit des Verfahrens 2Key3DES Mittlere Entschlüsselung erhält Kompatibilität mit einfachen DES, wenn Schlüssel gleich sind. 01.12.2005 Algoritmische Anwendungen 22

Sicherheit des Verfahrens Wie sicher denn jetzt? Schlüssellänge Aufwand 56 Bit 1 Sekunde 64 Bit 4 Minuten 80 Bit 194 Tage 112 Bit 10 9 Jahre 128 Bit 10 14 Jahre 192 Bit 10 33 Jahre 256 Bit 10 52 Jahre Das Alter des Universums wird auf 10 10 Jahre geschätzt. 01.12.2005 Algoritmische Anwendungen 23

Fazit Das berühmteste symmetrische Verfahren. Hat lange Zeit dominierende Stellung in der symmetrischen Verschlüsselung eingenommen. Mit 56 Bit Schlüssel für sensible Daten nicht mehr sicher! Triple-DES sicher, doch langsam. Bei Neuimplementationen: neue Verfahren bevorzugen. 01.12.2005 Algoritmische Anwendungen 24

Literatur [1] B. Schneier. Applied Cryptography. John Wiley, New York, 2 nd edition, 1996. [2] J. Buchmann. Einführung in die Kryptographie. Springer, Berlin, 2. Auflage, 2001. [3] Albrecht Beutelspacher. Geheimsprachen. Geschichte und Techniken. C.H.Beck, 2002. [4] Klaus Schmeh. Kryptografie und Public- Key Infrastrukturen im Internet. Dpunkt Verlag, 2001. [5] Christian Thöing. Kryptographie DES, 03.08.2001. http://home.t-online.de/home/poisoner/krypto/des.htm 01.12.2005 Algoritmische Anwendungen 25

Danke für ihre Aufmerksamkeit. 01.12.2005 Algoritmische Anwendungen 26