Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Manuel Simbeck Symmetrische Verfahren: DES / Triple-DES Vortrag im Rahmen des Seminars Multimedia.

Ähnliche Präsentationen


Präsentation zum Thema: "Manuel Simbeck Symmetrische Verfahren: DES / Triple-DES Vortrag im Rahmen des Seminars Multimedia."—  Präsentation transkript:

1 Manuel Simbeck Symmetrische Verfahren: DES / Triple-DES Vortrag im Rahmen des Seminars Multimedia

2 1 Motivation Schutz ausgetauschter Informationen Standardisierung von Verschlüsselungsverfahren Reaktion auf große Nachfrage Veröffentlichung des Verfahrens entspricht Kerckhoffs Prinzip EmpfängerSender Unsicherer Kanal

3 2 Agenda Verschlüsselungsverfahren DES Triple-DES Fazit VerschlüsselungsverfahrenDESTriple-DESFazit

4 3 Definition Klartext Chiffretext Schlüssel Verschlüsselungsfunktion Entschlüsselungsfunktion Es gilt: Verschlüsselungsverfahren DESTriple-DESFazit

5 4 Systematisierung Dimension Schlüssel Symmetrische Verfahren Gleicher Schlüssel für Ver- und Entschlüsselung Asymmetrische Verfahren Öffentlicher Schlüssel für Verschlüsselung Privater Schlüssel für Entschlüsselung Dimension Klartext Blockchiffren Klartextblöcke fester Länge Stromchiffren Klartextströme beliebiger Länge Verschlüsselungsverfahren DESTriple-DESFazit

6 5 Feistelchiffren Klasse symmetrischer Blockverschlüsselungen Interne Verschlüsselungsfunktion F unterschiedlich Umkehrbarkeit von F nicht notwendig Umkehrbarkeit des Verfahrens dennoch garantiert Verschlüsselung des halben Klartextblocks  Iterative Anwendung notwendig Verschlüsselungsverfahren DESTriple-DESFazit F XOR R i+1 K L i+1 RiRi LiLi R L K Schlüssel- generierung P C KiKi P C

7 6 DES Gehört zur Klasse der Feistel-Chiffren Erster Verschlüsselungsstandard (1977) Klartextlänge: 64 Bit Chiffretextlänge: 64 Bit Schlüssellänge: 64 Bit 56 Bit frei wählbar 8 Bit sind Paritätsbits Verschlüsselungsverfahren DES Triple-DESFazit

8 7 16-Runden-Feistel-Chiffre Überblick des Algorithmus Initiale Permutation IP Generierung der Rundenschlüssel Interne Verschlüsselungsfunktion F Finale Permutation IP -1 P K C IP -1 IP Verschlüsselungsverfahren DES Triple-DESFazit

9 8 Einführung des Beispiels Beispiel: Analoges 16 Bit Verfahren Klartext: WI Schlüssel: PI P W I K P I Verschlüsselungsverfahren DES Triple-DESFazit

10 9 Initiale Permutation P IP IP(P) Verschlüsselungsverfahren DES Triple-DESFazit

11 10 Schlüsselauswahl Schlüsselvorverarbeitung Generierung der Rundenschlüssel Verschlüsselungsverfahren DES Triple-DESFazit Generierung der Rundenschlüssel K D0D0 PC1 G0G0 KiKi D i-1 << G i-1 << DiDi GiGi PC2

12 11 Schlüsselvorverarbeitung Permutierte Auswahl PC1 der Schlüsselbits K Herausfiltern der Paritätsbits Aufteilung auf die Blöcke C 0 und D 0 (je 28 Bit) Verschlüsselungsverfahren DES Triple-DESFazit Generierung der Rundenschlüssel K D0D0 PC1 G0G0

13 12 K Schlüsselvorverarbeitung - Beispiel K PC D0D G0G Verschlüsselungsverfahren DES Triple-DESFazit Generierung der Rundenschlüssel K D0D0 PC1 G0G0

14 13 Schlüsselauswahl Verschlüsselungsverfahren DES Triple-DESFazit Generierung der Rundenschlüssel KiKi D i-1 << G i-1 << DiDi GiGi PC2 Gleichmäßige Verteilung der Schlüsselbits Alle Schlüsselbits gleich oft gewählt Kein Schlüsselbit mehrmals an gleicher Position des Rundenschlüssels

15 14 Zyklische Shiftoperation Zyklischer Linksshift von C i-1 bzw. D i-1 um v i Stellen ergibt C i bzw. D i Verschlüsselungsverfahren DES Triple-DESFazit Generierung der Rundenschlüssel KiKi D i-1 << G i-1 << DiDi GiGi PC2

16 15 Zyklische Shiftoperation - Beispiel C0C D0D C1C D1D Verschlüsselungsverfahren DES Triple-DESFazit Generierung der Rundenschlüssel KiKi D i-1 << G i-1 << DiDi GiGi PC2 <<

17 16 Auswahl des Rundenschlüssels Permutierte Auswahl PC2 des Rundenschlüssels K i D i 28 Bit G i 28 Bit K i 48 Bit Verschlüsselungsverfahren DES Triple-DESFazit Generierung der Rundenschlüssel KiKi D i-1 << G i-1 << DiDi GiGi PC2

18 17 Auswahl des Rundenschlüssels - Beispiel D1D PC K1K Verschlüsselungsverfahren DES Triple-DESFazit Generierung der Rundenschlüssel KiKi D i-1 << G i-1 << DiDi GiGi PC2 G1G

19 18 Funktion F Verschlüsselungsverfahren DES Triple-DESFazit Funktion F

20 19 Expansion Expansion E des Blocks R i zu R i (E) (48 Bit) Gleiche Länge von R e und K i für folgende XOR- Operation notwendig Verschlüsselungsverfahren DES Triple-DESFazit Funktion F

21 20 Expansion - Beispiel IP(P) RiRi E R i (E) Verschlüsselungsverfahren DES Triple-DESFazit Funktion F

22 21 XOR- Verknüpfung - Beispiel K1K R i (E) XOR B Verschlüsselungsverfahren DES Triple-DESFazit Funktion F

23 22 Zentraler Sicherheitsfaktor Abbildung von 6 Bit Blöcken auf 4 Bit Blöcke Table-Lookup 8 unterschiedlichen Substitutionsboxen Interpretation des ersten und letzten Bit als Zeilenindex Interpretation der mittleren 4 Bit als Spaltenindex Substitution Verschlüsselungsverfahren DES Triple-DESFazit Funktion F

24 23 Substitution - Beispiel B S1S1 [0][…][6][…][13][…][15] [0] [1]01358 [2]42100 [3] H Verschlüsselungsverfahren DES Triple-DESFazit Funktion F

25 24 Permutation Permutation P dient der gleichmäßigen Verteilung auf die Substitutionsboxen in der nächsten Runde Verschlüsselungsverfahren DES Triple-DESFazit Funktion F

26 25 Permutation - Beispiel H P R‘ i Verschlüsselungsverfahren DES Triple-DESFazit Funktion F

27 26 XOR-Verknüpfung des Blocks R‘ i mit L i ergibt R i+1 L i+1 wird als R i gesetzt Rundenergebnis Verschlüsselungsverfahren DES Triple-DESFazit

28 27 Rundenergebnis - Beispiel R‘ i XOR IP(P) LiLi R i L i Verschlüsselungsverfahren DES Triple-DESFazit

29 28 Vertauschen der Blöcke R und L R5R L5L R L

30 29 Finale Permutation R L C IP Verschlüsselungsverfahren DES Triple-DESFazit

31 30 Entschlüsselung Entschlüsselung erfolgt analog zur Verschlüsselung Reihenfolge der Rundenschlüssel invertieren  Rechtsshift statt Linksshift bei der Schlüsselauswahl Verschlüsselungsverfahren DES Triple-DESFazit

32 31 Triple-DES Geringe Schlüssellänge beim DES ermöglicht vollständige Schlüsselsuche (Brute-Force) Triple-DES ermöglicht längere Schlüssel Iterative Verwendung des DES nach EDE-Schema Gilt noch als sicher PC Verschlüs- selung Entschlüs- selung Verschlüs- selung K1K1 K2K2 K3K3 VerschlüsselungsverfahrenDES Triple-DES Fazit

33 32 Fazit DES Erster Verschlüsselungsstandard Symmetrische Blockchiffre Aufgrund zu geringer Schlüssellänge unsicher Triple-DES Dreifachanwendung des DES Einfaches Upgrade DES  Triple-DES Gilt noch als sicher DES / Triple-DES wird zunehmend durch effizienteren AES ersetzt VerschlüsselungsverfahrenDESTriple-DES Fazit

34 33 Fragen

35 34 Anwendung des DES in Java Verschlüsselungsverfahren in Java sehr generisch Zentrale Klassen in javax.crypto.* … byte[] plaintext = “Seminare“.getBytes(); byte[] ciphertext; Cipher c = Cipher.getInstance(“DES“); Key k = KeyGenerator.getInstance(“DES“).generateKey(); c.init(Cipher.ENCRYPT_MODE, k); ciphertext = c.doFinal(plaintext); …


Herunterladen ppt "Manuel Simbeck Symmetrische Verfahren: DES / Triple-DES Vortrag im Rahmen des Seminars Multimedia."

Ähnliche Präsentationen


Google-Anzeigen