Allgemeiner Aufbau der Information

Ähnliche Dokumente
II.1 Verschlüsselungsverfahren

Kryptographie für CTFs

Klassische Verschlüsselungsverfahren

Kryptographie für CTFs

9.5 Blockverschlüsselung

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

IT-Sicherheit: Kryptographie

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Kryptographische Algorithmen

Grundlagen der Verschlüsselung und Authentifizierung (1)

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

3 Betriebsarten bei Blockverschlüsselung

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

10.4 Sichere Blockverschlüsselung

Socrative-Fragen aus der Übung vom

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Angewandte Kryptographie

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

IT-Security. Teil 12: Symmetrische Verschlüsselung

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Vorlesung Sicherheit

Übungen zur Vorlesung Systemsicherheit

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

Betriebsarten für Blockchiffren

Kapitel 7.6: Einführung in Kryptographie

9 Rechnergestütze Blockchiffren

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

Kryptographie und Komplexität

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Konstruktion CPA-sicherer Verschlüsselung

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

Übung zur Vorlesung Sicherheit. Florian Böhl

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

Kapitel 2.6: Einführung in Kryptographie

Analyse kryptographischer Algorithmen: Serpent

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

DEAL. Zusammenfassung des Vortrags. vorgetragen im Rahmen des Seminars: Analyse kryptographischer Algorithmen

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie

Folie 1. Kryptographie

Einführung in die Kryptographie

Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Symmetrische Kryptographie auf GPUs

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Mobilkommunikationsnetze. - IEEE Security -

Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017

Einführung in die Kryptographie

Kurze Einführung in kryptographische Grundlagen.

Sicherheit: Fragen und Lösungsansätze

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Hashfunktionen und MACs

Kapitel 1.6: Einführung in Kryptographie

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Einführung in die Kryptographie

Übersicht. Vorlesung Netzsicherheit. Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar?

74 5 DES und AES. 5.1 Der Data Encryption Standard (DES)

Einführung in die Kryptographie

Client/Server-Systeme

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

IT Sicherheit: Kryptologie

Advanced Encryption Standard

Einführung in die Kryptographie

Implementierung kryptologischer Verfahren in AXIOM

Message Authentication Codes

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

IT-Sicherheit - Sicherheit vernetzter Systeme -

Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung

(Ernst Erich Schnoor)

VP WAP Kryptographie

Netzwerktechnologien 3 VO

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Häufige Fehler bei der Verwendung von Kryptografie und wie man diese vermeidet

Vorlesung Sicherheit

9. Einführung in die Kryptographie

(Ernst Erich Schnoor)

DES (Data Encryption Standard)

Grundlagen der Kryptographie

Transkript:

Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi

Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit gleichem Schlüssel chiffriert

Allgemeiner Aufbau der Information 64 Bit-Blöcke oder Vielfache davon zu kurze Datenblöcke werden mit Paddings aufgefüllt der letzte Block beinhaltet die Info über die Länge der Codierung

Arbeitsweise XOR Logische Verknüpfungen XOR Operationen Substitutionen Permutation Arithmetische Operationen der Dualarithmetik Verschlüsselungen in mehreren Runden Verwirrung Zerstreuung

Unterschiedliche Arten Deterministische Blockchiffre Chiffre-Textblöcke = Plaintextblöcke Indeterministische Blockchiffre Chiffre-Textblöcke > Plaintextblöcke

Kryptographische Modi ECB CBC CFB K ry p t o g ra p h is c h e M od i Bestimmt die Verschlüsselung mehrerer Plaintextblöcke Definiert die Art des Verschlüsselungsalgorithmuses Unterschiedliche Sicherheitsstufen OFB CTR

ECB Electronic Code Book Unverkettet einfachster kryptographischer Mode (unverkettet) Plaintextblöcke unabhängig mit gleichem Schlüssel chiffriert Plaintextmuster bleiben erhalten P = Plaintext (Klartext) C = Ciphertext (Geheimtext)

ECB Electronic Code Book Unverkettet einfachster kryptographischer Mode (unverkettet) Plaintextblöcke unabhängig mit gleichem Schlüssel chiffriert Plaintextmuster bleiben erhalten Sicherer, wenn verkettet

CBC Cipher Block Chaining IV Einfache Rückkopplung Plaintext1 Ciphertext1 Muster im Plaintext unkenntlich Plaintext 2 Ciphertext 2 Erster Block mit Initialisierungsvektor (IV) verknüpft Plaintextblöcke über XOR mit vorherigem Cipher-Textblock verknüpft Plaintext n Ciphertext n verketteter Textblock wird verschlüsselt = nächster Cipher-Textblock = XOR

CBC Cipher Block Chaining Beispiel - Verschlüsselung 01 IV 11 01 Plaintext1 11 Ciphertext1 10 Plaintext 2 10 Ciphertext 2 11 = XOR

CBC Cipher Block Chaining Beispiel - Entschlüsselung Ciphertext 01 Plaintext1 01 IV 11 Decryption 11 Ciphertext1 11 10 Schlüssel 11=k Init- Vektor (IV) 10 Plaintext 2 Decryption 10 Ciphertext 2 01 11 = XOR

CFB Cipher Feedback Mode Plaintext 1 Plaintext 2 IV Ciphertext1 Rückkoppelung des Chiffre-Textblockes Initialisierungsvektor (IV) wird verschlüsselt Plaintextblöcke mit verschlüsseltem Initialisierungsvektor (IV) über XOR verknüpft = Cipher-Textblock Cipher-Textblock ersetzt (IV) im nächsten Block Ciphertext 2 = XOR

OFB Output Feedback Mode IV Neuverschlüsselung des temp. Schlüssels Plaintext 1 Initialisierungsvektor (IV) wird verschlüsselt Ciphertext1 XOR-Operator wird nur auf Plaintextblock angewandt Plaintext 2 Ciphertext 2 Plaintextblöcke mit verschlüsseltem (IV) über XOR verknüpft = Cipher-Textblock = XOR Plaintext n verschlüsselter (IV) ersetzt (IV) im nächsten Block Ciphertext n

CTR Counter Mode Plaintext 1 Counter 1 Ciphertext1 Counter 2 Unabhängige Verschlüsselung kein Initialisierungsvektor (IV) dafür Counter XOR-Operator verkettet Plaintextblock mit Zwischenschlüssel = Cipher-Textblock jeder Block individuell, d.h. unverkettet Plaintext 2 = XOR Ciphertext 2

Quellenverzeichnis ISO/IEC 10116:2006 www.wikipedia.org/wiki/blockverschlüsselung Comments to NIST concerning AES Modes of Operations Helger Lipmaa,Helsinki University of Technology (Finland) and University of Tartu (Estonia) Phillip Rogaway;University of California at Davis (USA) and Chiang Mai University (Thailand) David Wagner;University of California Berkeley (USA) http://csrc.nist.gov/groups/st/toolkit/bcm/documents/proposedmodes/ctr/ctr-spec.pdf Modes of Operation: Der Cipher Feedback Mode (CFB) Steffen Reith 7. Mai 2005 www.thi.uni-hannover.de/fileadmin/lehre/ss05/kry/modes_op.pdf

Quellenverzeichnis www.sec.in.tum.de/assets/lehre/ss09/kryptographie/kapitel.4.pdf www.cryptoshop.com -- Suchwort: Blockchiffre What are the CFB and OFB modes? www.iks-jena.de/mitarb/lutz/security/cryptfaq/q83.html