Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptologie -E-Entwicklung und Bewertung von Verschlüsselungsverfahren -K-Kryptographie -E-Entwicklung von Verschlüsselungsverfahren -K-Kryptoanalyse.

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptologie -E-Entwicklung und Bewertung von Verschlüsselungsverfahren -K-Kryptographie -E-Entwicklung von Verschlüsselungsverfahren -K-Kryptoanalyse."—  Präsentation transkript:

1

2 Kryptologie -E-Entwicklung und Bewertung von Verschlüsselungsverfahren -K-Kryptographie -E-Entwicklung von Verschlüsselungsverfahren -K-Kryptoanalyse -B-Brechen der Verschlüsselung

3 Begriffsdefinitionen -K-Klartextraum P -C-Chiffretextraum C -S-Schlüsselraum K -V-Verschlüsselungsfunktion E: P C -E-Entschlüsselungsfunktion D: C P - e K d K, p P D d (E e (p))=p

4 Verschlüsselungsverfahren Symmetrische Verfahren -Permutationschiffren -M-Monoalphabetische Verfahren -P-Polyalphabetische Verfahren -M-Moderne (Polyalphabetische) Verfahren Asymmetrische Verfahren -Public Key Verfahren

5 Permutationschiffren -Z-Zeichen bleiben gleich -R-Reihenfolge wird mit Hilfe von Permutationsmatrizen verändert -W-Wird noch heute in Verbindung mit anderen Verfahren benutzt -Beispiel: Skytale

6 Monoalphabetische Verfahren Vorgehensweise: -J-Jedem Zeichen aus P wird genau ein Zeichen in C zugeordnet Sicherheit: -G-Geht man von 26 Zeichen in P aus, gibt es 26! Möglichkeiten der Chiffrierung -T-Trotzdem ist dieses Verfahren leicht anzugreifen -D-Die Kryptoanalyse erfolgt anhand von Buchstabenhäufigkeitsverteilungen

7 Häufigkeitsverteilungen von Buchstaben

8 Welche Klartextsprache? -P-Problem: in welcher Sprache liegt p vor? -K-Koinzidenzindex (Kappa) ist für jede Sprache verschieden - Berechnung: - Kappa für verschiedene Sprachen:

9 Polyalphabetische Verfahren -E-Es werden den gleichen Zeichen in P verschiedene Zeichen in C zugeordnet -F-Für jede Buchstabengruppe aus P gibt es einen eigenen monoalphabetischen Schlüssel -H-Häufigkeiten der Zeichen aus P werden verschleiert -Z-Z.B. Vigenère-Chiffre:

10 Vigenère-Chiffre -M-Man benötigt ein Schlüsselwort und das Vigenère-Quadrat -Um einen Klartextbuchstaben p mit dem Schlüsselbuchstaben k zu verschlüsseln, sieht man im Vigenère-Quadrat nach, was in der Zeile k und in der Spalte p steht

11 Klartext: Klartext Schlüsselwort: edvedved Chiffretext:oovvwzbw Um c zu entschlüsseln suchen wir in der Zeile k nach c. Die Spalte in der wir uns befinden ist p. Angriff auf dieses Verfahren erfolgt über Tests von Kasiski bzw. Friedman( ), durch die Schlüsselwortlänge bestimmt wird. Bestimmung des Schlüsselworts aus Schlüsselwortlänge und Häufigkeitsverteilung

12 Der DES - Algorithmus -D-DES = Data Encryption Standard -i-in den 70er Jahren von IBM und der NSA entwickelt -B-Blöcke von 64 Bit werden verschlüsselt ( DES ist eine Blockchiffre) -S-Schlüssellänge 64 Bit (8 ergeben sich zwingend aus den restlichen 56)

13 -B-Besteht aus vier Komponenten -E-Eingangsprozedur (Initial Permutation) -S-Schlüsseleinteilung -Z-Zentraler Block -A-Ausgangsprozedur (Inverse Permutation) -I-Initial Permutation: -B-Bits innerhalb eines Blocks werden vertauscht -I-IP ist immer gleich :

14 Schematische Darstellung der Schlüsselauswahlfunktion

15 -S-Schlüsseleinteilung -A-Auswahl von 56 Bits durch Schlüsselpermutation (PC1) -Z-Zerlegung der 56 Bit in 2 mal 28 Bit -E-Erzeugung von 16 Rundenschlüsseln (K i ) durch Verschiebung (Linksshift) der 2 Schlüssel um 1 oder 2 Bit(s). Runde (i) Anzahl Z-Zusammenfügen (Aneinanderhängen) der beiden Schlüsselhälften -D-Durch die Kompressionspermutation (PC2) werden 48 der 56 Bits ausgewählt PC1: PC2:

16 -Z-Zentraler Block -Z-Zerlegung der 64 Bits in 2 mal 32 (L und R) -D-Definition einer Folge (L i,R i )=(R i-1,L i-1 f k i (R i-1 )), 1 i r

17 Schematische Darstellung von f

18 Beschreibung von f: -A-Aufblähung von R durch Expansionspermutation E auf 48 Bits -E-E(R) K i -A-Aufteilung der 48 Bits auf 8 mal sechs Bits (B1, B2,...,B8) -A-Anwendung der Funktion S i auf B i -A-Aneinanderreihung der 8 entstandenen 4 Bits (=32) -A-Anwendung der Permutationsmatrix P

19 Beschreibung der S i (Substitutions-Boxen) -E-Eingabe: 6 Bit,Ausgabe: 4Bit -E-Eine S-Box für jedes 6 Bit Paket -E-Erste und letzte Bit bestimmen Zeile -M-Mittleren 4 Bits bestimmen Spalte

20 -A-Ausgangsprozedur -A-Anwendung der Inversen der Initial Permutation auf (L 16,R 16 ) -E-Entschlüsselung: -D-DES mit umgekehrter Schlüsselfolge -S-Statt Links-Shift Rechts-Shift -W-Weiterentwicklung: Tripel-DES -2-2 Schlüssel -d-d 1 verschlüsseln d 2 entschlüsseln d 1 verschlüsseln -S-Schlüssellänge 2*56 Bit, Möglichkeiten

21 Einige andere moderne symmetrische Verfahren -I-IDEA -R-RC4 -B-BlowFish -T-TwoFish -A-AES (Rijndael)


Herunterladen ppt "Kryptologie -E-Entwicklung und Bewertung von Verschlüsselungsverfahren -K-Kryptographie -E-Entwicklung von Verschlüsselungsverfahren -K-Kryptoanalyse."

Ähnliche Präsentationen


Google-Anzeigen