IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie

Slides:



Advertisements
Ähnliche Präsentationen
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Randomisierte Algorithmen Präfix Suche und Konsistentes Hashing
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,

Asymmetrische Kryptographie
WLAN, WEP, WPA und Bluetooth
Symmetrische Kryptographie
vollständig im Web unter
Seminar: Sicherheit in vernetzten Systemen.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Proseminar : Allgegenwärtiges Rechnen
BCD Ripple Carry Adder von Enrico Billich.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Blockchiffren Projektarbeit zum Thema Kryptographie
IKS – Informations und Kommunikations-systeme
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Symmetrische Verschlüsselung
1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme
Seminar Kryptologie Seminar Kryptologie.
Überblick über die Kryptographie
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherer Kanal: von Alice zu Bob
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptographische Hashalgorithmen
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Sicherer Kanal: von Alice zu Bob
Was ist Kryptographie? Alice Bob Maloy (Spion)
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Sicherer Kanal: von Alice zu Bob
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Verläßlichkeit von offenen Computersystemen 9. Vorlesung
AES – Advanced Encryption Standard
Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Asymmetrische Kryptographie
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Secure Hash Algorithm Cetin Cigdem,
Aufgabenteil (mit Hilfsmittel)
Kryptographie - Abbildungen -.
 Präsentation transkript:

IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie Prof. Dr. Michael Braun Wintersemester 2010/2011

Einführung

Historie Die klassische Kryptographie diente der Geheimhaltung von Nachrichten und wurde hauptsächlich von Militärs, Geheimdiensten und Diplomaten genutzt. Die moderne Kryptographie (etwa seit 1975) beschäftigt sich mit erheblich weitergehenden Kommunikations- und Sicherheitsproblemen.

Beispiele aus der Geschichte

Ziel Ziel der klassischen Kryptographie war es zunächst die Vertraulichkeit zu gewährleisten.

Klassische Verfahren Skytala Caesar Chiffre Polybios Vigenere 1 2 3 4 5 A B C D E F G H I,J K L M N O P Q R S T U V W X Y Z

Rotor-Chiffriermaschinen Edward Hugh Hebern (1869- 1952) erfand 1917 die erste Rotor-Chiffriermaschine, die Electric Code Machine. Zeichnung aus der Original-Patentschrift

Weitere Maschinen Die britische TypeX, eingesetzt im 2. Weltkrieg Die amerikanische SIGABA eingesetzt im 2. Weltkrieg Die deutsche ENIGMA eingesetzt im 2. Weltkrieg Die sowjetische Fialka, auch in der DDR am 1968 eingesetzt Die schweizerische NEMA, eingesetzt ab 1946

Symmetrische Verschlüsselung

Das Prinzip nach Kerckhoff Die Sicherheit einer Verschlüsselung soll nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus basieren, sondern auf der Geheimhaltung eines Eingabeparameters, dem sogenannten Schlüssel. „No Security by Obscurity“

Kommunikationsmodell vertraulicher + authentischer Kanal k k offener Kanal Nachricht enc dec Nachricht

Blockchiffren

Blockchiffren Der Klartext wird in Blöcke kurzer Länge aufgeteilt und jeder Block wird mittels einer komplizierten Funktion mit einem Schlüssel fester Länge verknüpft. Schlüssel enc Klartextblock Geheimtextblock

SPN Klartextblock Ein Substitutions- Permutations-Netzwerk (= SPN) ist eine alternierende Kombination von Substitution und Permutation über mehrere Runden. k1 k2 kr-1 kr S1 S2 S3 S4 Permutation S1 S2 S3 S4 Permutation Idee geht auf Claude Shannon aus dem Jahr 1949 zurück. . S1 S2 S3 S4 Permutation Geheimtextblock

Diffusion und Konfusion Wichtige Eigenschaften für eine sichere Chiffre sind: Diffusion: Verteilen der im Klartext enthaltenen Information über den Geheimtext (durch Permutation) Konfusion: Verschleierung des Zusammenhangs zwischen Klartext- und Geheimtextzeichen (durch Substitution)

Feistel Chiffre Horst Feistel entwickelte das Prinzip der Feistel-Chiffre in den 1970ern bei IBM im Projekt „Luzifer“ Li-1 Ri-1 F ist die Rundenfunktion, bestehend aus Permutationen und Substitutionen F ki m Runden Li Ri

Data Encryption Standard DES Schlüssel (56 Bit) Klartextblock (64 Bit) Geheimtextblock

Struktur des DES Li-1 Ri-1 expand ki S1 S2 S7 S8 perm Li Ri 32 Bit

Sicherheit des DES Die große Schwäche des DES ist die kurze Schlüssellänge von 56 Bit. Eine vollständige Schlüsselsuche ist mittels spezieller Hardware zeitnah möglich (z.B. Deep Crack, 22 Stunden im Jahr 1999). Der DES ist für den praktischen Einsatz nicht mehr empfehlenswert. Mittels 3DES (Triple-DES) kann man Sicherheit auf 112 Bit erhöhen, hat aber hohe Performanzverluste, da man den DES dreimal ausführen muss bei jedem Block.

Advanced Encryption Standard Ziele: sicherer und effizienter als Triple-DES AES Schlüssel (128, 192 oder 256 Bit) Klartextblock (128 Bit) Geheimtextblock

* in der letzten Runde kein Mix Column Struktur des AES Klartext Key Addition Substitute Bytes Shift Rows Mix Column* Key Addition + S + nächste Runde Geheimtext * in der letzten Runde kein Mix Column

Weitere Blockchiffren MARS unbalancierte Feistel-Chiffre mit 32 Runden sehr langsam in Hardware; für billige Chipkarten nicht geeignet; bedingt schnell in Software (abhängig von CPU) RC6 Feistel-Chiffre mit 20 Runden; datenabhängige Rotation in den Runden etwas langsam in Hardware; für billige Chipkarten nicht geeignet; bedingt schnell in Software (abhängig von CPU) Twofish Feistel-Chiffre mit 16 Runden; schlüsselabhängige S-Boxen schnell in Hardware; schnell in Software Serpent iterierte Chiffre mit 32 Runden schnell in Hardware; langsam in Software; besonders konservativ im Design

Verwendung von Blockchiffren Blockchiffren können nur Nachrichten verarbeiten, deren Länge der Blocklänge entspricht. Daher werden Nachrichten in einzelne Blöcke aufgeteilt und zu Geheimtextblöcke verarbeitet: Electronic Codebook (ECB) Cipher Block Chaining (CBC) Counter (CTR) Cipher Feedback (CFB) Output Feedback (OFB)

Electronic Codebook (ECB) m1 m2 m3 mr . . . enc(k,-) enc(k,-) enc(k,-) enc(k,-) c1 c2 c3 cr

Cipher Block Chaining (CBC) m1 m2 m3 mr IV . . . enc(k,-) enc(k,-) enc(k,-) enc(k,-) c1 c2 c3 cr

Counter (CTR) . . . IV+1 IV+2 IV+3 IV+r m1 m2 m3 mr c1 c2 c3 cr enc(k,-) enc(k,-) enc(k,-) enc(k,-) . . . m1 m2 m3 mr c1 c2 c3 cr

Output Feedback (OFB) . . . IV m1 m2 m3 mr c1 c2 c3 cr enc(k,-)

Cipher Feedback (CFB) . . . IV m1 m2 mr c1 c2 cr enc(k,-) enc(k,-)

Stromchiffren

One-Time-Pad Schlüsselstrom Klartextstrom Geheimtextstrom Bei dem One-Time-Pad wird der Klartext mit einem genauso langen Schlüssel XOR-verknüpft. Das One-Time-Pad ist die einzige beweisbar sichere Chiffre.

Schlüsselstrom-erzeugung Stromchiffren Nachbildung des One-Time-Pads: Aus einem kurzen Schlüssel wird ein pseudozufälliger Schlüssel gewählt. Schlüsselstrom-erzeugung Schlüssel pseudozufälliger Schlüsselstrom Klartextstrom Geheimtextstrom

Shrinking-Generator y/n Ausgabe Takt A

Summations-Generator Ausgabe Takt A Takt B

RC4 Schlüssel- byte RC4 weist statistische Schwächen auf.

A5/1 Majoritätsfunktion Takt A Takt B Takt C

eSTREAM Im Rahmen des Network of Excellence ECRYPT der EU gab es das Projekt eSTREAM (2004-2008), wo in einer öffentlichen Ausschreibung starke Stromchiffren gesucht wurden. Es wurde dabei nach zwei verschiedenen Profilen gesucht: Software- und Hardwareanwendungen.

eSTREAM (Forts.) Softwareanwendung: HC-128 Rabbit Salsa20/12 SOSEMANUK Hardwareanwendung: F-FCSR-H v2 Grain v1 Mickey v2 Trivium

Schlüsselstromerzeugung Output Feedback (OFB) Schlüsselstromerzeugung IV enc(k,-) enc(k,-) enc(k,-) enc(k,-) m1 m2 m3 . . . mr c1 c2 c3 cr

Schlüsselstromerzeugung Counter (CTR) Schlüsselstromerzeugung IV+1 IV+2 IV+3 IV+r enc(k,-) enc(k,-) enc(k,-) enc(k,-) . . . m1 m2 m3 mr c1 c2 c3 cr

Hashfunktionen

Hashfunktion Eine Hashfunktion ist eine effizient berechenbare Abbildung h: {0, 1}* -> {0, 1}n. Ziel ist die Konstruktion von kollisionsfreien Hashfunktionen. Anwendung: Integritätsschutz, Message Authentication Codes, Digitale Signatur.

Konstruktion einer Hashfunktion mittels iterierter Kompressionsfunktion m1 f IV m2 m3 mr ... hash value

Beispiele für Hashfunktionen MD4: 128 Bit; Kollision in 220 MD5: 128 Bit; Kollision in 230, Wang, 2005 SHA0: 160 Bit, Kollision in 239, Wang, 2005 SHA1: 160 Bit, Kollision in 263, Wang, 2005 SHA2: 224, 256, 384, 512 Bit, noch sicher RIPEMD128: 128 Bit, Kollision in 264 RIPEMD160: 160 Bit, noch sicher Derzeit Suche nach SHA3 bis Ende 2012

Message Authentication Codes

Message Authentication Code Ein Message Authentication Code liefert einen digitalen Fingerabdruck in Abhängigkeit eines Schlüssels zum Schutze der Nachrichtenauthentizität. A B t := mac(k, m) m, t t‘ := mac(k, m) IF t = t‘ ACCEPT ELSE REJECT secret k

Beispiele für MACs HMAC: Hashfunktionen basiert XOR-MAC: Blockchiffren basiert CBC-MAC: Blockchiffren basiert

HMAC ipad, opad: konstante Werte k: geheimer Schlüssel hmac(k, m) := h(k XOR opad || h(k XOR ipad || m))

XOR-MAC x0 := 0 || IV xi := 1 || <i-1> || mi, für alle 1 ≤ i ≤ r <i-1>: binäre Darstellung der Zahl i-1 k: geheimer Schlüssel mac(k, m) := enc(k, x0) XOR ... XOR enc(k, xr)

CBC-MAC m1 m2 m3 mr IV . . . enc(k,-) enc(k,-) enc(k,-) enc(k,-) mac

Sichere Kanäle Vertrauliche und authentische Kanäle nennt man sichere Kanäle: Zuerst Verschlüsseln des Klartextes und danach MAC über den Geheimtext (z.B. bei IPsec). Zuerst MAC über den Klartext und danach Verschlüsseln des Klartextes (z.B. bei SSH). Zuerst MAC über den Klartext und danach Verschlüsseln des Klartextes und des MACs (z.B. bei SSL). Den einzig beweisbar sicheren Kanal bietet die erste Variante (Krawczyk, 2001).