Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre.

Ähnliche Präsentationen


Präsentation zum Thema: "Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre."—  Präsentation transkript:

1 Symmetrische Verschlüsselung Benjamin Hoch

2 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre jung 28 Jahre jung Student der Informatik Student der Informatik 7 Semester 7 Semester Studentische Hilfskraft im Fachbereich Software Engineering Studentische Hilfskraft im Fachbereich Software Engineering

3 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch3 Inhalt 1. Einleitung 2. Ablauf 3. Arten 4. Beispiele 5. DES / 3DES 6. AES - Rijndeal 7. Quellenverweis

4 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch4 Allgemeines Die symmetrische Verschlüsselung gehört zu den ältesten bekannten Verschlüsselungsverfahren. Die symmetrische Verschlüsselung gehört zu den ältesten bekannten Verschlüsselungsverfahren. Selber Schlüssel für die Ver- und Entschlüsselung. Selber Schlüssel für die Ver- und Entschlüsselung. Sicherheit des Verfahrens hängt maßgeblich von der Geheimhaltung des Schlüssels ab. Sicherheit des Verfahrens hängt maßgeblich von der Geheimhaltung des Schlüssels ab.

5 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch5 Vorteile Ist leicht zu implementieren Ist leicht zu implementieren Schnelle Ver- und Entschlüsselung Schnelle Ver- und Entschlüsselung Implementierung als Soft- oder Hardwarelösung möglich Implementierung als Soft- oder Hardwarelösung möglich sicheren Übertragung des Schlüssels ??? sicheren Übertragung des Schlüssels ??? Nachteil

6 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch6 Ablauf heute Erster Verbindungsaufbau (asynchron) über z.B. einen Dienstanbieter (PKI) Erster Verbindungsaufbau (asynchron) über z.B. einen Dienstanbieter (PKI)PKI Partner vereinbaren einen Schlüssel über die gesicherte (as.) Verbindung Partner vereinbaren einen Schlüssel über die gesicherte (as.) Verbindung Beide stellen auf die schnellere synchrone Verbindung um Beide stellen auf die schnellere synchrone Verbindung um

7 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch7 Blockverschlüsselung Bei Blockverschlüsselung wird die Nachricht in Blöcke fester Länge unterteilt Bei Blockverschlüsselung wird die Nachricht in Blöcke fester Länge unterteilt jeder Block separat Ver- und Entschlüsselt. jeder Block separat Ver- und Entschlüsselt. Der letzte Block wird mit der Bitfolge 10000…. aufgefüllt. Der letzte Block wird mit der Bitfolge 10000…. aufgefüllt. Ist der letzte Block bereits vollständig wird ein neuer Block erzeugt der nur eine 1 und den Rest Nullen enthält. Ist der letzte Block bereits vollständig wird ein neuer Block erzeugt der nur eine 1 und den Rest Nullen enthält.

8 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch8 Blockverschlüsselung Klartext Nachricht Schlüssel Nachrichtenblock Geheimtext Nachricht Geheimtextblock

9 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch9 Stromverschlüsselung Bei der Stromverschlüsselung wird jedes Bit einzeln Ver- und Entschlüsselt. Bei der Stromverschlüsselung wird jedes Bit einzeln Ver- und Entschlüsselt. Verfahren arbeitet Just-In-Time. Verfahren arbeitet Just-In-Time. Bei dieser Verschlüsselung wird mit Schieberegistern gearbeitet. Bei dieser Verschlüsselung wird mit Schieberegistern gearbeitet.

10 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch10 Stromverschlüsselung Klartext Nachricht Geheimtext Nachricht Schlüssel Schieberegister

11 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch11 Beispiel 1 Caesar Chiffre Existiert bereits seit ca Jahren Existiert bereits seit ca Jahren Sie ist eine Monoalphabetische Chiffre Sie ist eine Monoalphabetische ChiffreMonoalphabetische Ist als Stromverschlüsselung realisiert Ist als Stromverschlüsselung realisiertVoraussetzungen: Der Nachrichtentext (Klartext) Der Nachrichtentext (Klartext) Der Schlüssel (Substitutionstabelle) Der Schlüssel (Substitutionstabelle)

12 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch12 Beispiel 1 Caesar Chiffre Vorgehensweise: Klartext Im morgengrauen greifen wir die Gallier an Schlüssel

13 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch13 Beispiel 1 Caesar Chiffre im morgengrauen greifen wir die gallier an LP PRUJHQJUDXHQ JUHL Der gesamte Text lautet LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ

14 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch14 Beispiel 1 Caesar Chiffre LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ im morgengrauen grei Der gesamte Text lautet nach der Entschlüsselung im morgengrauen greifen wir die gallier an

15 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch15

16 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch16 DES Data Encryption Standart Blockverschlüsselung mit einer Blockgröße 64 Bit und Schlüsselgröße von 56 Bit Blockverschlüsselung mit einer Blockgröße 64 Bit und Schlüsselgröße von 56 Bit Die Ver- und Entschlüsselung geschieht in 16 Runden. Die Ver- und Entschlüsselung geschieht in 16 Runden. Pro Runde wird nur eine Hälfte der Nachricht bearbeitet. Pro Runde wird nur eine Hälfte der Nachricht bearbeitet. Pro Runde werden 8 Verschlüsselungsschritte auf den (Halb)Block ausgeführt. Pro Runde werden 8 Verschlüsselungsschritte auf den (Halb)Block ausgeführt. Nach jeder Runde (bis auf die letzte) werden die Hälften getauscht. Nach jeder Runde (bis auf die letzte) werden die Hälften getauscht.

17 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch17 DES Data Encryption Standart KlartextSchlüssel 1. Runde 2. Runde 15. Runde 16. Runde Geheimtext

18 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch18 DES Data Encryption Standart Aufgrund der kurzen Schlüssellänge und der immer leistungsstärkeren Rechner wurde 1997 der DES/3DES Algorithmus als nicht mehr sicher eingestuft. Danach begann die NIST mit der Ausschreibung eines neuen Verschlüsselungsstandart Die Wahl fiel auf AES welcher auf dem Rijandel Algorithmus basiert

19 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch19 AES Advanced Encryption Standart Anforderungen an AES Anforderungen an AES Kryptogramme dürfen sich nicht von Zufallsmustern unterscheiden Kryptogramme dürfen sich nicht von Zufallsmustern unterscheiden Der Algorithmus muss nachvollziehbar und mathematisch fundiert sein Der Algorithmus muss nachvollziehbar und mathematisch fundiert sein Soll sowohl als Hard- und Softwarelösung möglich sein Soll sowohl als Hard- und Softwarelösung möglich sein Anzahl der CPU Zyklen und der Speicherverbrauch muss möglichst gering sein Anzahl der CPU Zyklen und der Speicherverbrauch muss möglichst gering sein

20 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch20 AES Advanced Encryption Standart Anforderungen an AES Anforderungen an AES AES soll weltweit ohne Einschränkungen oder Lizenzkosten nutzbar sein AES soll weltweit ohne Einschränkungen oder Lizenzkosten nutzbar sein Der Algorithmus muss klar strukturiert sein und flexibel an alle möglichen Anwendungen angepasst werden können Der Algorithmus muss klar strukturiert sein und flexibel an alle möglichen Anwendungen angepasst werden können Variable Schlüssellänge muss möglich sein Variable Schlüssellänge muss möglich sein

21 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch21 AES Advanced Encryption Standart Der Algorithmus erlaub Blockgrößen von 128, 192 und 256 Bit. Der Algorithmus erlaub Blockgrößen von 128, 192 und 256 Bit. Die Schlüssellängen können ebenfalls 128, 192 und 256 Bit betragen Die Schlüssellängen können ebenfalls 128, 192 und 256 Bit betragen Für AES wurde eine feste Blockgröße von 128 Bit festgelegt. Die Schlüssellänge ist aber variabel Für AES wurde eine feste Blockgröße von 128 Bit festgelegt. Die Schlüssellänge ist aber variabel

22 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch22

23 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch23

24 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch24 Quellen Wikipedia Wikipedia Handbuch der Informatik (Oldenburg Verlag) Handbuch der Informatik (Oldenburg Verlag) Symmetrische Verschlüsselungsverfahren (Vieweg Teubner Verlag) Symmetrische Verschlüsselungsverfahren (Vieweg Teubner Verlag)

25 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch25 PKI Public-Key-Infrastruktur Zurück

26 Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch26 zurück


Herunterladen ppt "Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre."

Ähnliche Präsentationen


Google-Anzeigen