monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Ähnliche Dokumente
Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Klassische Verschlüsselungsverfahren

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Grundlagen der Kryptographie

3 Betriebsarten bei Blockverschlüsselung

Kryptologie. Nicolas Bellm. 24. November 2005

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

10. Kryptographie. Was ist Kryptographie?

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Kryptographie I Symmetrische Kryptographie

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Einführung in die moderne Kryptographie

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Einführung in die verschlüsselte Kommunikation

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Klassische Verschlüsselungsverfahren

Eine Praxis-orientierte Einführung in die Kryptographie

Beweisbar sichere Verschlüsselung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Seminar für LAK. Angewandte Mathematik

Einfache kryptographische Verfahren

Sicherheit von PDF-Dateien

Kryptologie und Kodierungstheorie

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DES der vergangene Standard für Bitblock-Chiffren

Kryptographie praktisch erlebt

Betriebsarten für Blockchiffren

Teil II SYMMETRISCHE KRYPTOGRAPHIE

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

11. Das RSA Verfahren und andere Verfahren

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

Wiederholung: Informationssicherheit Ziele

Kryptographie für CTFs

Exkurs Kryptographie

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Informatik für Ökonomen II HS 09

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

RSA Verfahren. Kapitel 7 p. 103

Seminar Kryptographie und Datensicherheit

II.1 Verschlüsselungsverfahren

Acer edatasecurity Management

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

6.2 Perfekte Sicherheit

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Algorithmische Kryptographie

Authentikation und digitale Signatur

Kryptographie. = verborgen + schreiben

Kapitel 4: Flusschiffren

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Sicherheit von hybrider Verschlüsselung

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Grundlagen der Verschlüsselung und Authentifizierung (1)

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Kryptographie für CTFs

Übungen zur Vorlesung Systemsicherheit

Public-Key-Kryptosystem

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Anleitung Thunderbird Verschlu sselung

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Vorlesung Datensicherheit. Sommersemester 2010

8. Von den Grundbausteinen zu sicheren Systemen

Kapitel 3: Etwas Informationstheorie

Digitale Signaturen. Sven Tabbert

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Kryptographie und Komplexität

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Informationssicherheit - Lösung Blatt 2

Zusammenfassung der Vorlesung vom

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Verschlüsselung und Signatur

Wie bleibt unser Geheimnis geheim?

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

IT-Sicherheit: Kryptographie

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Die Rotations - Chire Projektdokumentation

Kryptographie. Kryptographische Grundlagen Ziele

Visuelle Kryptographie

Steganographie mit Rastergrafiken

Lehrer: Einschreibemethoden

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kodierungsalgorithmen

Transkript:

Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes Klartextsymbols durch ein Geheimtextsymbol monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Transpositionschiffren: Tausch der Positionen der Symbole im Klartext Würfel ( ohne / mit Geheimwort) One-Time-Pad Zahlentheoretische Grundlagen: Teilerrelation Kongruenz modulo Pseudozufallszahlen

Wörterbuch-Angriffe (Dictionary Attack) Suche in einer Teilmenge des gesamten Schlüsselraumes nutzt Informationen über Struktur des Klartextes, die im Chiffretext enthalten bleiben (zb Reihenfolge von Buchstaben in Wörtern, Wörtern in Texten) Suche in Listen verschlüsselter Wörter (oder Teilwörter) effektiver als Brute-Force-Methoden Wörterbuchangriffe werden häufig erfolgreich zum Brechen von Passwörtern eingesetzt

Prinzipien der Verschlüsselung Konfusion: Verschleierung des Zusammenhanges zwischen Klartext und Chiffretext zb Substitution von Klartextsymbolen Diffusion: Verteilung der einzelnen im Klartext enthaltenen Informationen über den gesamten Chiffretext zb Transposition der Klartextsymbole Moderne Verschlüsselungsverfahren kombinieren beide Prinzipien

Block- und Stromchiffren Stromchiffre Erzeugung eines Schüsselstroms (x n ) n N (Bitfolge) aus dem Schlüssel Verschlüsselung jedes Klartextzeichens m i mit x i jedes Zeichen wird sofort verschlüsselt Blockchiffre Verschlüsselung von Klartextblöcken gleicher Länge Verschlüsselung beginnt, sobald Block gefüllt ist

Blockchiffren Idee: Verschlüsseln von Klartextblöcken (Wörter fester Länge) statt einzelner Klartextsymbole (Vergrößerung der Klartext- und Geheimtext-Alphabete) größerer Schlüsselraum (m n bei Blocklänge n und Alphabetgröße m) erschwert Brute-Force-Angriffe (Ciphertext-Only) bei bekannter Blocklänge Wörterbuch-Angriffe möglich Blocklänge bei großer verschlüsselter Datenmenge durch Untersuchung von Wiederholungen bestimmbar

Betriebsmodi von Blockchiffren Padding: Auffüllen des Klartextes bis auf ein Vielfaches der Blocklänge (mit zufälligen Bits) ECB-Modus electronic codebook CBC-Modus cipher block chaining CFB-Modus cipher feedback OFB-Modus output feedback

ECB-Modus (electronic codebook) voneinander unabhängige Verschlüsselung aufeinanderfolgender Klartextblöcke Verschlüsselung: C 1 = e(k, M 1 ), C 2 = e(k, M 2 ),, C n = e(k, M n ) Entschlüsselung: M 1 = d(k, C 1 ), M 2 = d(k, C 2 ),, M n = d(k, C n ) einfach, schnell monoalphabetische Chiffre (Alphabet = Blöcke) keine Ausbreitung von Fehlern Änderung einzelner Blöcke wird nicht bemerkt

CBC-Modus (cipher block chaining) Verschlüsselung der XOR-Verknüpfung des Klartext-Blockes mit dem verschlüsselten Vorgänger-Block (erster Block mit Initialisierungsvektor v, zb Zeitstempel oder zufällig) Verschlüsselung: C 1 = e(k, M 1 XOR v) C 2 = e(k, M 2 XOR C 1 ) C n = e(k, M n XOR C n 1 ) Entschlüsselung: M 1 = d(k, C 1 ) XOR v M 2 = d(k, C 2 ) XOR C 1 M n = d(k, C n ) XOR C n 1 polyalphabetische Chiffre geringe Fehlerausbreitung

CFB-Modus (cipher feedback) XOR-Verknüpfung der Klartext-Blöcke mit der Verschlüsselung des verschlüsselten Vorgänger-Blockes Verschlüsselung: C 1 = M 1 XOR e(k, v) C 2 = M 2 XOR e(k, C 1 ) C n = M n XOR e(k, C n 1 ) Entschlüsselung: M 1 = d(k, v) XOR C 1 M 2 = d(k, C 1 ) XOR C 2 M n = d(k, C n 1 ) XOR C n gleiche Ver- und Entschlüsselungsfunktion erzeugt Stromchiffre aus Blockchiffre Fehlerausbreitung

OFB-Modus (output feedback) Bitweise XOR-Verknüpfung der Klartext-Blöcke mit einem aus Schlüssel und Initialvektor erzeugtem Bitstrom Bitstrom z 0 = v,, z i = e(k, z i 1 ), (mit Initialisierungsvektor v) Verschlüsselung: C 1 = M 1 XOR z 1 C 2 = M 2 XOR z 2 C n = M n XOR z n Entschlüsselung: M 1 = z 1 XOR C 1 M 2 = z 2 XOR C 2 M n = z n XOR C n gleiche Ver- und Entschlüsselungsfunktion keine Fehlerausbreitung erzeugt Stromchiffre aus Blockchiffre