Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Helmfried Weisbeck Geändert vor über 11 Jahren
1
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Kryptographie Entwicklung von Verschlüsselungsverfahren Kryptoanalyse Brechen der Verschlüsselung
2
Begriffsdefinitionen
Klartextraum P Chiffretextraum C Schlüsselraum K Verschlüsselungsfunktion E: P C Entschlüsselungsfunktion D: C P e K d K , p P Dd(Ee(p))=p
3
Verschlüsselungsverfahren
Symmetrische Verfahren - Permutationschiffren Monoalphabetische Verfahren Polyalphabetische Verfahren Moderne (Polyalphabetische) Verfahren Asymmetrische Verfahren - Public Key Verfahren
4
Permutationschiffren
Zeichen bleiben gleich Reihenfolge wird mit Hilfe von Permutationsmatrizen verändert Wird noch heute in Verbindung mit anderen Verfahren benutzt - Beispiel: Skytale
5
Monoalphabetische Verfahren
Vorgehensweise: Jedem Zeichen aus P wird genau ein Zeichen in C zugeordnet Sicherheit: Geht man von 26 Zeichen in P aus, gibt es 26! Möglichkeiten der Chiffrierung Trotzdem ist dieses Verfahren leicht anzugreifen Die Kryptoanalyse erfolgt anhand von Buchstabenhäufigkeitsverteilungen
6
Häufigkeitsverteilungen von Buchstaben
7
Welche Klartextsprache?
Problem: in welcher Sprache liegt p vor? Koinzidenzindex (Kappa) ist für jede Sprache verschieden Berechnung: - Kappa für verschiedene Sprachen:
8
Polyalphabetische Verfahren
Es werden den gleichen Zeichen in P verschiedene Zeichen in C zugeordnet Für jede Buchstabengruppe aus P gibt es einen eigenen monoalphabetischen Schlüssel Häufigkeiten der Zeichen aus P werden verschleiert Z.B. Vigenère-Chiffre:
9
Vigenère-Chiffre Man benötigt ein Schlüsselwort und das Vigenère-Quadrat - Um einen Klartextbuchstaben p mit dem Schlüsselbuchstaben k zu verschlüsseln, sieht man im Vigenère-Quadrat nach, was in der Zeile k und in der Spalte p steht
10
Klartext: „Klartext“ Schlüsselwort: „edvedved“ Chiffretext:“oovvwzbw“ Um c zu entschlüsseln suchen wir in der Zeile k nach c. Die Spalte in der wir uns befinden ist p. Angriff auf dieses Verfahren erfolgt über Tests von Kasiski bzw. Friedman( ), durch die Schlüsselwortlänge bestimmt wird. Bestimmung des Schlüsselworts aus Schlüsselwortlänge und Häufigkeitsverteilung
11
Der DES - Algorithmus DES = Data Encryption Standard
in den 70er Jahren von IBM und der NSA entwickelt Blöcke von 64 Bit werden verschlüsselt ( DES ist eine Blockchiffre) Schlüssellänge 64 Bit (8 ergeben sich zwingend aus den restlichen 56)
12
Besteht aus vier Komponenten
Eingangsprozedur (Initial Permutation) Schlüsseleinteilung Zentraler Block Ausgangsprozedur (Inverse Permutation) Initial Permutation: Bits innerhalb eines Blocks werden vertauscht IP ist immer gleich :
13
Schematische Darstellung der Schlüsselauswahlfunktion
14
Schlüsseleinteilung Auswahl von 56 Bits durch Schlüsselpermutation (PC1) Zerlegung der 56 Bit in 2 mal 28 Bit Erzeugung von 16 Rundenschlüsseln (Ki) durch Verschiebung (Linksshift) der 2 Schlüssel um 1 oder 2 Bit(s) Runde (i) Anzahl Zusammenfügen (Aneinanderhängen) der beiden Schlüsselhälften Durch die Kompressionspermutation (PC2) werden 48 der 56 Bits ausgewählt PC1: PC2:
15
Zentraler Block Zerlegung der 64 Bits in 2 mal 32 (L und R)
Definition einer Folge (Li,Ri)=(Ri-1,Li-1fki(Ri-1)), 1 i r
16
Schematische Darstellung von f
17
Beschreibung von f: Aufblähung von R durch Expansionspermutation E auf 48 Bits E(R) Ki Aufteilung der 48 Bits auf 8 mal sechs Bits (B1, B2,...,B8) Anwendung der Funktion Si auf Bi Aneinanderreihung der 8 entstandenen 4 Bits (=32) Anwendung der Permutationsmatrix P
18
Beschreibung der Si (Substitutions-Boxen)
Eingabe: 6 Bit ,Ausgabe: 4Bit Eine S-Box für jedes 6 Bit Paket Erste und letzte Bit bestimmen Zeile Mittleren 4 Bits bestimmen Spalte
19
Weiterentwicklung: Tripel-DES
Ausgangsprozedur Anwendung der Inversen der Initial Permutation auf (L16,R16) Entschlüsselung: DES mit umgekehrter Schlüsselfolge Statt Links-Shift Rechts-Shift Weiterentwicklung: Tripel-DES 2 Schlüssel d1 verschlüsseln d2 entschlüsseln d1 verschlüsseln Schlüssellänge 2*56 Bit, 2112 Möglichkeiten
20
Einige andere moderne symmetrische Verfahren
IDEA RC4 BlowFish TwoFish AES (Rijndael)
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.