IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

Ähnliche Dokumente
Seminar Kryptographie und Datensicherheit

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 15. November 2016 WS 2016/2017

Kryptographie und Komplexität

Informationssicherheit - Lösung Blatt 2

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

6.2 Perfekte Sicherheit

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Klassische Verschlüsselungsverfahren

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptografische Algorithmen

Einführung in die Kryptographie

Krypto-Begriffe U23 Krypto-Mission

Kryptographie I Symmetrische Kryptographie

Kapitel 3: Etwas Informationstheorie

IT-Sicherheit - Sicherheit vernetzter Systeme -

Grundbegriffe der Kryptographie

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

IT-Sicherheit: Kryptographie

Kryptologie und Kodierungstheorie

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

10. Public-Key Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Exkurs Kryptographie

Einführung in die Kryptographie

Klassische Kryptographie

Public-Key-Verschlüsselung und Diskrete Logarithmen

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Einführung in die Krytographie sowie die Informations- und Codierungstheorie

Grundlagen der Kryptographie

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

1. Praktikum zur IT-Sicherheit 1

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Kapitel 4: Flusschiffren

Geheimnisvolle Codes

Kommunikationsalgorithmus RSA

9 Kryptographische Verfahren

Lösung zur Klausur zu Krypographie Sommersemester 2005

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

8. Von den Grundbausteinen zu sicheren Systemen

Der Advanced Encryption Standard (AES)

Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Mathematik in der Praxis: Kryptologie

Kryptographie und Komplexität

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Designziele in Blockchiffren

Anleitung für das Programm der klassichen Chiffre

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

Das RSA Kryptosystem

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Kryptologie. Dietmar Wätjen. Vorlesungsskript. Institut für Theoretische Informatik. Technische Universität Braunschweig

Homomorphe Verschlüsselung

Permutationen und symmetrische Gruppe

Methoden der Kryptographie

3 Betriebsarten bei Blockverschlüsselung

Ein Verfahren zur Lösung des Problems der kryptographischen Langzeitsicherheit medizinischer Daten, die in einer Infrastruktur gespeichert werden.

3: Zahlentheorie / Primzahlen

n ϕ n

Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung

AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Wintersemester 2011/12 Universität Duisburg-Essen

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

AES und Public-Key-Kryptographie

Primzahlen Primzahlsatz Der Satz von Green und Tao Verschlüsselung mit RSA. Primzahlen. Ulrich Görtz. 3. Mai 2011

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

Blockverschlüsselung und AES

Kapitel 3: Schutzkonzepte und deren Umsetzung

Zusammenfassung der Vorlesung vom

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Lineare Algebra I Zusammenfassung


Kapitel 1.6: Einführung in Kryptographie

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Klausurvorbereitung für die Semesterferien - 20 Aufgaben -

Grundbegriffe der Kryptographie

Betriebsarten für Blockchiffren

Vorlesung Datensicherheit. Sommersemester 2010

Kapitel 3: Schutzkonzepte und deren Umsetzung

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Einführung in die Kryptologie

Elementare Zahlentheorie II

Workshop Experimente zur Kryptographie

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Kapitel 2.6: Einführung in Kryptographie

Kodierungsalgorithmen

Einführung in die Kryptographie ,

Kryptographie und Komplexität

Facharbeit Mathematik

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Transkript:

IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017

Kerckhoffssches Prinzip Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des verwendeten Systems abhängen, sondern nur von der Geheimhaltung der verwendeten Schlüssel abhängen.

Notation Σ - Alphabet Σ - Menge der Wörter über Σ Σ n - Wörter der Länge n

Blockchiffre und Substitutionschiffre Definition Eine Blockchiffre ist ein Kryptosystem, in dem der Klartextraum und der Schlüsseltextraum jeweils Σ n ist. Die Zahl n heißt die Blocklänge (oder Periode) des Systems. Eine Substitutionschiffre ist eine Blockchiffre mit Blocklänge eins. Die Verschlüsselungsfunktionen einer Blockchiffre sind Permutationen.

Blockchiffre und Substitutionschiffre Fixiere Alphabet Σ und Blocklänge n M = C = Σ n K ist die Menge aller Permutationen von Σ n Für jeden Schlüssel π K, definiere E π, D π : Σ n Σ n wie folgt: E π (x) = π(x); D π (y) = π 1 (y).

Permutationschiffre Gegeben Alphabet Σ und Blocklänge n N M = C = Σ n K = S n, die Permutationsgruppe mit n Elementen Für jeden Schlüssel π S n, definiere E π, D π : Σ n Σ n wie folgt: E π (x 1, x 2,..., x n ) = x π(1), x π(2),..., x π(n) ; D π (y 1, y 2,..., y n ) = y π 1 (1), y π 1 (2),..., y π 1 (n).

Unser Alphabet Σ = {A, B,..., Z} Identifiziere Σ mit Z 26 = {0, 1,..., 25} 0 repräsentiert A, 1 repräsentiert B, usw.

Verschiebungschiffre K = M = C = Z 26 Für jeden Schlüssel k Z 26, definiere E k, D k : Z 26 Z 26 wie folgt: E k (x) = (x + k) mod 26; D k (y) = (y k) mod 26. Cäsar-Chiffre: k = 3.

Affine Chiffre K = {(a, b) a, b Z 26, ggt (a, 26) = 1} M = C = Z 26 Für jeden Schlüssel (a, b) Z 26 Z 26 mit ggt (a, 26) = 1, definiere E (a,b), D (a 1,b) : Z 26 Z 26 wie folgt: E (a,b) (x) = ax + b mod 26; D (a 1,b)(y) = a 1 (y b) mod 26.

Kryptoanalyse der affinen Chiffre Ciphertext-only-Angriff Anzahl der möglichen Schlüssel: 26 ϕ(26) = 26 12 = 312 Brute force Angriff im Schlüsselraum

Kryptoanalyse der affinen Chiffre Known-Plaintext-Angriff I Codierung des Alphabets über Z 11 : A D E I M N O P R S T 0 1 2 3 4 5 6 7 8 9 10

Kryptoanalyse der affinen Chiffre Known-Plaintext-Angriff I Codierung des Alphabets über Z 11 : A D E I M N O P R S T 0 1 2 3 4 5 6 7 8 9 10 Gegeben: Schlüsseltext c = DMSDEMNI Die ersten beiden Klartextzeichen I N

Kryptoanalyse der affinen Chiffre Known-Plaintext-Angriff I Codierung des Alphabets über Z 11 : Gegeben: A D E I M N O P R S T 0 1 2 3 4 5 6 7 8 9 10 Schlüsseltext c = DMSDEMNI Die ersten beiden Klartextzeichen I N Berechne das verwendete Schlüsselpaar (a, b) Z 11 Z 11 mittels eines Known-Plaintext-Angriffs.

Kryptoanalyse der affinen Chiffre Known-Plaintext-Angriff II Aus E (a,b) (I) = D und E (a,b) (N) = M folgt: 3a + b 1 mod 11 und 5a + b 4 mod 11

Kryptoanalyse der affinen Chiffre Known-Plaintext-Angriff II Aus E (a,b) (I) = D und E (a,b) (N) = M folgt: 3a + b 1 mod 11 und 5a + b 4 mod 11 Gleichungssystem lösen, a 7 mod 11 und b 2 mod 11.

Kryptoanalyse der affinen Chiffre Known-Plaintext-Angriff II Aus E (a,b) (I) = D und E (a,b) (N) = M folgt: 3a + b 1 mod 11 und 5a + b 4 mod 11 Gleichungssystem lösen, a 7 mod 11 und b 2 mod 11. Klartext mit dem Schlüssel (7, 2) aus c = DMSDEMNI = 1 4 9 1 2 4 5 3 berechnen: m = 3 5 1 3 0 5 2 8 = INDIANER.

Perfekte Geheimhaltung - Notation Pr(m) - Wahrscheinlichkeit, dass Nachricht m verschlüsselt wird Pr(k) - Wahrscheinlichkeit, dass der Schlüssel k verwendet wird Pr(m c) - bedingte Wahrscheinlichkeit, dass m verschlüsselt wurde, unter der Bedingung, dass der Schlüsseltext c empfangen wurde

Perfekte Geheimhaltung Definition Ein Kryptosystem S = (M, C, K, E, D) garantiert genau dann perfekte Geheimhaltung, wenn gilt: ( m M)( c C)[Pr(m c) = Pr(m)]

Der Satz von Shannon Theorem Sei S = (M, C, K, E, D) ein Kryptosystem mit M = C = K < und Pr(m) > 0 für jedes m M. S garantiert genau dann perfekte Geheimhaltung, wenn 1. für jedes m M und für jedes c C ein eindeutiger Schlüssel k K mit E k (m) = c existiert und 2. die Schlüssel in K gleichverteilt sind.

Vernams One-Time Pad Σ = {0, 1} M = C = K = {0, 1} n, Blocklänge n N Die Schlüssel sind auf {0, 1} n gleichverteilt. Für jeden Schlüssel k {0, 1} n, definiere E k, D k : {0, 1} n {0, 1} n wie folgt: E k (x) = x k D k (y) = y k ist die bitweise Addition modulo 2.