Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie Prof. Dr. Michael Braun Wintersemester 2010/2011.

Ähnliche Präsentationen


Präsentation zum Thema: "IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie Prof. Dr. Michael Braun Wintersemester 2010/2011."—  Präsentation transkript:

1 IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie Prof. Dr. Michael Braun Wintersemester 2010/2011

2 Einführung

3 Historie Die klassische Kryptographie diente der Geheimhaltung von Nachrichten und wurde hauptsächlich von Militärs, Geheimdiensten und Diplomaten genutzt. Die moderne Kryptographie (etwa seit 1975) beschäftigt sich mit erheblich weitergehenden Kommunikations- und Sicherheitsproblemen.

4 Beispiele aus der Geschichte

5 Ziel Ziel der klassischen Kryptographie war es zunächst die Vertraulichkeit zu gewährleisten.

6 Klassische Verfahren Skytala Caesar Chiffre Vigenere ABCDE 2FGHI,JK 3LMNOP 4QRSTU 5VWXYZ Polybios

7 Rotor-Chiffriermaschinen Edward Hugh Hebern ( ) erfand 1917 die erste Rotor-Chiffriermaschine, die Electric Code Machine. Zeichnung aus der Original-Patentschrift

8 Weitere Maschinen Die britische TypeX, eingesetzt im 2. Weltkrieg Die sowjetische Fialka, auch in der DDR am 1968 eingesetzt Die schweizerische NEMA, eingesetzt ab 1946 Die amerikanische SIGABA eingesetzt im 2. Weltkrieg Die deutsche ENIGMA eingesetzt im 2. Weltkrieg

9 Symmetrische Verschlüsselung

10 Das Prinzip nach Kerckhoff Die Sicherheit einer Verschlüsselung soll nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus basieren, sondern auf der Geheimhaltung eines Eingabeparameters, dem sogenannten Schlüssel. „No Security by Obscurity“

11 k Nachricht encdec k vertraulicher + authentischer Kanal offener Kanal Kommunikationsmodell

12 Blockchiffren

13 Der Klartext wird in Blöcke kurzer Länge aufgeteilt und jeder Block wird mittels einer komplizierten Funktion mit einem Schlüssel fester Länge verknüpft. enc Schlüssel GeheimtextblockKlartextblock

14 SPN S1S1S1S1 S2S2S2S2 S3S3S3S3 S4S4S4S4 Permutation S1S1S1S1 S2S2S2S2 S3S3S3S3 S4S4S4S4 Permutation S1S1S1S1 S2S2S2S2 S3S3S3S3 S4S4S4S4 Permutation k1k1k1k1 k2k2k2k2 k r-1 krkrkrkr Klartextblock Geheimtextblock Ein Substitutions- Permutations-Netzwerk (= SPN) ist eine alternierende Kombination von Substitution und Permutation über mehrere Runden. Idee geht auf Claude Shannon aus dem Jahr 1949 zurück.

15 Diffusion und Konfusion Wichtige Eigenschaften für eine sichere Chiffre sind: Diffusion: Verteilen der im Klartext enthaltenen Information über den Geheimtext (durch Permutation) Konfusion: Verschleierung des Zusammenhangs zwischen Klartext- und Geheimtextzeichen (durch Substitution)

16 Feistel Chiffre F kikikiki L i-1 R i-1 LiLiLiLi RiRiRiRi Horst Feistel entwickelte das Prinzip der Feistel-Chiffre in den 1970ern bei IBM im Projekt „Luzifer“ m Runden F ist die Rundenfunktion, bestehend aus Permutationen und Substitutionen

17 Data Encryption Standard DES Schlüssel (56 Bit) Klartextblock (64 Bit) Geheimtextblock (64 Bit)

18 Struktur des DES perm kiki LiLi L i-1 RiRi R i-1 S1S1 S2S2 S7S7 S8S8 expand 32 Bit 48 Bit 32 Bit

19 Sicherheit des DES Die große Schwäche des DES ist die kurze Schlüssellänge von 56 Bit. Eine vollständige Schlüsselsuche ist mittels spezieller Hardware zeitnah möglich (z.B. Deep Crack, 22 Stunden im Jahr 1999). Der DES ist für den praktischen Einsatz nicht mehr empfehlenswert. Mittels 3DES (Triple-DES) kann man Sicherheit auf 112 Bit erhöhen, hat aber hohe Performanzverluste, da man den DES dreimal ausführen muss bei jedem Block.

20 Advanced Encryption Standard AES Schlüssel (128, 192 oder 256 Bit) Klartextblock (128 Bit) Geheimtextblock (128 Bit) Ziele: sicherer und effizienter als Triple-DES

21 Struktur des AES S++ Key Addition Substitute Bytes Shift Rows Mix Column* Key Addition Klartext Geheimtext nächste Runde * in der letzten Runde kein Mix Column

22 Weitere Blockchiffren MARS unbalancierte Feistel- Chiffre mit 32 Runden sehr langsam in Hardware; für billige Chipkarten nicht geeignet; bedingt schnell in Software (abhängig von CPU) RC6 Feistel-Chiffre mit 20 Runden; datenabhängige Rotation in den Runden etwas langsam in Hardware; für billige Chipkarten nicht geeignet; bedingt schnell in Software (abhängig von CPU) Twofish Feistel-Chiffre mit 16 Runden; schlüsselabhängige S- Boxen schnell in Hardware; schnell in Software Serpent iterierte Chiffre mit 32 Runden schnell in Hardware; langsam in Software; besonders konservativ im Design

23 Verwendung von Blockchiffren Blockchiffren können nur Nachrichten verarbeiten, deren Länge der Blocklänge entspricht. Daher werden Nachrichten in einzelne Blöcke aufgeteilt und zu Geheimtextblöcke verarbeitet: Electronic Codebook (ECB) Cipher Block Chaining (CBC) Counter (CTR) Cipher Feedback (CFB) Output Feedback (OFB)

24 Electronic Codebook (ECB) m1m1m1m1 m2m2m2m2 m3m3m3m3 enc(k,-) mrmrmrmr c1c1c1c1 c2c2c2c2 c3c3c3c3 crcrcrcr enc(k,-)enc(k,-)enc(k,-)...

25 Cipher Block Chaining (CBC) m1m1m1m1 m2m2m2m2 m3m3m3m3 enc(k,-) mrmrmrmr c1c1c1c1 c2c2c2c2 c3c3c3c3 crcrcrcr enc(k,-)enc(k,-)enc(k,-)... IV

26 Counter (CTR) m1m1m1m1 m2m2m2m2 enc(k,-) c1c1c1c1 c2c2c2c2 enc(k,-)... m3m3m3m3 c3c3c3c3 enc(k,-) mrmrmrmr crcrcrcr enc(k,-) IV+2IV+1IV+3IV+r

27 Output Feedback (OFB) m1m1m1m1 m2m2m2m2 enc(k,-) c1c1c1c1 c2c2c2c2 enc(k,-)... IV m3m3m3m3 c3c3c3c3 enc(k,-) mrmrmrmr crcrcrcr enc(k,-)

28 Cipher Feedback (CFB) m1m1m1m1 m2m2m2m2 enc(k,-) c1c1c1c1 c2c2c2c2 enc(k,-)... IV mrmrmrmr crcrcrcr enc(k,-)

29 Stromchiffren

30 One-Time-Pad Bei dem One-Time-Pad wird der Klartext mit einem genauso langen Schlüssel XOR-verknüpft. Das One-Time-Pad ist die einzige beweisbar sichere Chiffre. Schlüsselstrom KlartextstromGeheimtextstrom

31 Stromchiffren Nachbildung des One-Time-Pads: Aus einem kurzen Schlüssel wird ein pseudozufälliger Schlüssel gewählt. pseudozufälliger Schlüsselstrom KlartextstromGeheimtextstrom Schlüsselstrom- erzeugung Schlüssel

32 Shrinking-Generator y/n Ausgabe Takt A

33 Summations-Generator Ausgabe Takt A Takt B

34 RC4 Schlüssel- byte RC4 weist statistische Schwächen auf.

35 A5/1 Majoritätsfunktion Takt A Takt B Takt C

36 eSTREAM Im Rahmen des Network of Excellence ECRYPT der EU gab es das Projekt eSTREAM ( ), wo in einer öffentlichen Ausschreibung starke Stromchiffren gesucht wurden.eSTREAM Es wurde dabei nach zwei verschiedenen Profilen gesucht: Software- und Hardwareanwendungen.

37 eSTREAM (Forts.) Softwareanwendung: HC-128 Rabbit Salsa20/12 SOSEMANUK Hardwareanwendung: F-FCSR-H v2 Grain v1 Mickey v2 Trivium

38 Output Feedback (OFB) m1m1m1m1 m2m2m2m2 enc(k,-) c1c1c1c1 c2c2c2c2 enc(k,-)... IV m3m3m3m3 c3c3c3c3 enc(k,-) mrmrmrmr crcrcrcr enc(k,-) Schlüsselstromerzeugung

39 Counter (CTR) m1m1m1m1 m2m2m2m2 enc(k,-) c1c1c1c1 c2c2c2c2 enc(k,-)... m3m3m3m3 c3c3c3c3 enc(k,-) mrmrmrmr crcrcrcr enc(k,-) IV+2IV+1IV+3IV+r Schlüsselstromerzeugung

40 Hashfunktionen

41 Hashfunktion Eine Hashfunktion ist eine effizient berechenbare Abbildung h: {0, 1}* -> {0, 1} n. Ziel ist die Konstruktion von kollisionsfreien Hashfunktionen. Anwendung: Integritätsschutz, Message Authentication Codes, Digitale Signatur.

42 Konstruktion einer Hashfunktion m1m1m1m1 f IV m2m2m2m2f m3m3m3m3 f mrmrmrmrf... hash value mittels iterierter Kompressionsfunktion

43 Beispiele für Hashfunktionen MD4: 128 Bit; Kollision in 2 20 MD5: 128 Bit; Kollision in 2 30, Wang, 2005 SHA0: 160 Bit, Kollision in 2 39, Wang, 2005 SHA1: 160 Bit, Kollision in 2 63, Wang, 2005 SHA2: 224, 256, 384, 512 Bit, noch sicher RIPEMD128: 128 Bit, Kollision in 2 64 RIPEMD160: 160 Bit, noch sicher Derzeit Suche nach SHA3 bis Ende 2012SHA3

44 Message Authentication Codes

45 Message Authentication Code Ein Message Authentication Code liefert einen digitalen Fingerabdruck in Abhängigkeit eines Schlüssels zum Schutze der Nachrichtenauthentizität.AB t := mac(k, m) m, t t‘ := mac(k, m) IF t = t‘ ACCEPT ELSE REJECT secret k

46 Beispiele für MACs HMAC: Hashfunktionen basiert XOR-MAC: Blockchiffren basiert CBC-MAC: Blockchiffren basiert

47 HMAC ipad, opad: konstante Werte k: geheimer Schlüssel hmac(k, m) := h(k XOR opad || h(k XOR ipad || m))

48 XOR-MAC x 0 := 0 || IV x i := 1 || || m i, für alle 1 ≤ i ≤ r : binäre Darstellung der Zahl i-1 k: geheimer Schlüssel mac(k, m) := enc(k, x 0 ) XOR... XOR enc(k, x r )

49 CBC-MAC m1m1m1m1 m2m2m2m2 m3m3m3m3 enc(k,-) mrmrmrmr mac enc(k,-)enc(k,-)enc(k,-)... IV

50 Sichere Kanäle Vertrauliche und authentische Kanäle nennt man sichere Kanäle: 1) Zuerst Verschlüsseln des Klartextes und danach MAC über den Geheimtext (z.B. bei IPsec). 2) Zuerst MAC über den Klartext und danach Verschlüsseln des Klartextes (z.B. bei SSH). 3) Zuerst MAC über den Klartext und danach Verschlüsseln des Klartextes und des MACs (z.B. bei SSL). Den einzig beweisbar sicheren Kanal bietet die erste Variante (Krawczyk, 2001).


Herunterladen ppt "IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie Prof. Dr. Michael Braun Wintersemester 2010/2011."

Ähnliche Präsentationen


Google-Anzeigen