Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Symmetrische Verschlüsselung

Ähnliche Präsentationen


Präsentation zum Thema: "Symmetrische Verschlüsselung"—  Präsentation transkript:

1 Symmetrische Verschlüsselung
Benjamin Hoch

2 Zu meiner Person Benjamin Hoch 28 Jahre „jung“ Student der Informatik
7 Semester Studentische Hilfskraft im Fachbereich Software Engineering Benjamin Hoch

3 Inhalt Einleitung Ablauf Arten Beispiele DES / 3DES AES - Rijndeal
Quellenverweis Benjamin Hoch

4 Allgemeines Die symmetrische Verschlüsselung gehört zu den ältesten bekannten Verschlüsselungsverfahren. Selber Schlüssel für die Ver- und Entschlüsselung. Sicherheit des Verfahrens hängt maßgeblich von der Geheimhaltung des Schlüssels ab. Benjamin Hoch

5 Vorteile Nachteil Ist leicht zu implementieren
Schnelle Ver- und Entschlüsselung Implementierung als Soft- oder Hardwarelösung möglich sicheren Übertragung des Schlüssels ??? Nachteil Benjamin Hoch

6 Ablauf heute Erster Verbindungsaufbau (asynchron) über z.B. einen Dienstanbieter (PKI) Partner vereinbaren einen Schlüssel über die gesicherte (as.) Verbindung Beide stellen auf die schnellere synchrone Verbindung um PKI = Public-Key-Infrastruktur Benjamin Hoch

7 Blockverschlüsselung
Bei Blockverschlüsselung wird die Nachricht in Blöcke fester Länge unterteilt jeder Block separat Ver- und Entschlüsselt. Der letzte Block wird mit der Bitfolge 10000…. aufgefüllt. Ist der letzte Block bereits vollständig wird ein neuer Block erzeugt der nur eine 1 und den Rest Nullen enthält. Benjamin Hoch

8 Blockverschlüsselung
Nachrichtenblock Geheimtext Nachricht Klartext Nachricht Schlüssel Geheimtextblock Benjamin Hoch

9 Stromverschlüsselung
Bei der Stromverschlüsselung wird jedes Bit einzeln Ver- und Entschlüsselt. Verfahren arbeitet Just-In-Time. Bei dieser Verschlüsselung wird mit Schieberegistern gearbeitet. Benjamin Hoch

10 Stromverschlüsselung
Klartext Nachricht Geheimtext Schlüssel Schieberegister Benjamin Hoch

11 Beispiel 1 Caesar Chiffre
Existiert bereits seit ca Jahren Sie ist eine Monoalphabetische Chiffre Ist als Stromverschlüsselung realisiert Voraussetzungen: Der Nachrichtentext (Klartext) Der Schlüssel (Substitutionstabelle) Benjamin Hoch

12 Beispiel 1 Caesar Chiffre
Vorgehensweise: Klartext „Im morgengrauen greifen wir die Gallier an“ Schlüssel Benjamin Hoch

13 Beispiel 1 Caesar Chiffre
im morgengrauen greifen wir die gallier an LP PRUJHQJUDXHQ JUHL Der gesamte Text lautet LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ Benjamin Hoch

14 Beispiel 1 Caesar Chiffre
LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ im morgengrauen grei Der gesamte Text lautet nach der Entschlüsselung im morgengrauen greifen wir die gallier an Benjamin Hoch

15 Demo Benjamin Hoch

16 DES Data Encryption Standart
Blockverschlüsselung mit einer Blockgröße 64 Bit und Schlüsselgröße von 56 Bit Die Ver- und Entschlüsselung geschieht in 16 Runden. Pro Runde wird nur eine Hälfte der Nachricht bearbeitet. Pro Runde werden 8 Verschlüsselungsschritte auf den (Halb)Block ausgeführt . Nach jeder Runde (bis auf die letzte) werden die Hälften getauscht. Benjamin Hoch

17 DES Data Encryption Standart
Schlüssel Klartext 1. Runde 2. Runde 15. Runde 16. Runde Geheimtext Benjamin Hoch

18 DES Data Encryption Standart
Aufgrund der kurzen Schlüssellänge und der immer leistungsstärkeren Rechner wurde 1997 der DES/3DES Algorithmus als nicht mehr sicher eingestuft. Danach begann die NIST mit der Ausschreibung eines neuen Verschlüsselungsstandart Die Wahl fiel auf AES welcher auf dem Rijandel Algorithmus basiert Benjamin Hoch

19 AES Advanced Encryption Standart
Anforderungen an AES Kryptogramme dürfen sich nicht von Zufallsmustern unterscheiden Der Algorithmus muss nachvollziehbar und mathematisch fundiert sein Soll sowohl als Hard- und Softwarelösung möglich sein Anzahl der CPU Zyklen und der Speicherverbrauch muss möglichst gering sein Benjamin Hoch

20 AES Advanced Encryption Standart
Anforderungen an AES AES soll weltweit ohne Einschränkungen oder Lizenzkosten nutzbar sein Der Algorithmus muss klar strukturiert sein und flexibel an alle möglichen Anwendungen angepasst werden können Variable Schlüssellänge muss möglich sein Benjamin Hoch

21 AES Advanced Encryption Standart
Der Algorithmus erlaub Blockgrößen von 128, 192 und 256 Bit. Die Schlüssellängen können ebenfalls 128, 192 und 256 Bit betragen Für AES wurde eine feste Blockgröße von 128 Bit festgelegt. Die Schlüssellänge ist aber variabel Benjamin Hoch

22 Noch Fragen? Benjamin Hoch

23 Ende Benjamin Hoch

24 Quellen Wikipedia Handbuch der Informatik (Oldenburg Verlag)
Symmetrische Verschlüsselungsverfahren (Vieweg Teubner Verlag) Benjamin Hoch

25 PKI Public-Key-Infrastruktur
Zurück Benjamin Hoch

26 zurück Benjamin Hoch


Herunterladen ppt "Symmetrische Verschlüsselung"

Ähnliche Präsentationen


Google-Anzeigen