Symmetrische Verschlüsselung

Slides:



Advertisements
Ähnliche Präsentationen
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,

Asymmetrische Kryptographie
Symmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Analyse kryptographischer Protokolle mittels Algebren
Die Enigma Maschine Quelle:
Seminar: Sicherheit in vernetzten Systemen.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Proseminar : Allgegenwärtiges Rechnen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Blockchiffren Projektarbeit zum Thema Kryptographie
IKS – Informations und Kommunikations-systeme
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Elektronische Signatur
Kryptografie & Kryptoanalyse
Verschlüsselung.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Präsentation von: Lukas kaltenegger
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Sicherer Kanal: von Alice zu Bob
Was ist Kryptographie? Alice Bob Maloy (Spion)
1 The National Institute of Standards and Technology of the United States of America Stand: 2009 DIGITTRADE GmbH – Produktvorstellung: High Security Festplatte.
Sicherer Kanal: von Alice zu Bob
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Ebusiness WS 2007 Hilfestellungen zur Klausurvorbereitung
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
Verschlüsselungsverfahren
Verschlüsselung Von Daniel Dohr.
Fingerprint Matching On Card
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie
Pretty Good Privacy Public Encryption for the Masses
Computer Algebra für Brüche --- angepasst an Ausbildungszwecke
Projekt Crypt Einfache kryptografische Verfahren
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Secure Hash Algorithm Cetin Cigdem,
Kryptographie.
Symmetrische Verschlüsselung
Kryptographie - Abbildungen -.
 Präsentation transkript:

Symmetrische Verschlüsselung Benjamin Hoch

Zu meiner Person Benjamin Hoch 28 Jahre „jung“ Student der Informatik 7 Semester Studentische Hilfskraft im Fachbereich Software Engineering Benjamin Hoch

Inhalt Einleitung Ablauf Arten Beispiele DES / 3DES AES - Rijndeal Quellenverweis Benjamin Hoch

Allgemeines Die symmetrische Verschlüsselung gehört zu den ältesten bekannten Verschlüsselungsverfahren. Selber Schlüssel für die Ver- und Entschlüsselung. Sicherheit des Verfahrens hängt maßgeblich von der Geheimhaltung des Schlüssels ab. Benjamin Hoch

Vorteile Nachteil Ist leicht zu implementieren Schnelle Ver- und Entschlüsselung Implementierung als Soft- oder Hardwarelösung möglich sicheren Übertragung des Schlüssels ??? Nachteil Benjamin Hoch

Ablauf heute Erster Verbindungsaufbau (asynchron) über z.B. einen Dienstanbieter (PKI) Partner vereinbaren einen Schlüssel über die gesicherte (as.) Verbindung Beide stellen auf die schnellere synchrone Verbindung um PKI = Public-Key-Infrastruktur Benjamin Hoch

Blockverschlüsselung Bei Blockverschlüsselung wird die Nachricht in Blöcke fester Länge unterteilt jeder Block separat Ver- und Entschlüsselt. Der letzte Block wird mit der Bitfolge 10000…. aufgefüllt. Ist der letzte Block bereits vollständig wird ein neuer Block erzeugt der nur eine 1 und den Rest Nullen enthält. Benjamin Hoch

Blockverschlüsselung Nachrichtenblock Geheimtext Nachricht Klartext Nachricht Schlüssel Geheimtextblock Benjamin Hoch

Stromverschlüsselung Bei der Stromverschlüsselung wird jedes Bit einzeln Ver- und Entschlüsselt. Verfahren arbeitet Just-In-Time. Bei dieser Verschlüsselung wird mit Schieberegistern gearbeitet. Benjamin Hoch

Stromverschlüsselung 1 0 1 1 1 0 0 0 0 1 0 1 Klartext Nachricht Geheimtext Schlüssel Schieberegister Benjamin Hoch

Beispiel 1 Caesar Chiffre Existiert bereits seit ca. 2500 Jahren Sie ist eine Monoalphabetische Chiffre Ist als Stromverschlüsselung realisiert Voraussetzungen: Der Nachrichtentext (Klartext) Der Schlüssel (Substitutionstabelle) Benjamin Hoch

Beispiel 1 Caesar Chiffre Vorgehensweise: Klartext „Im morgengrauen greifen wir die Gallier an“ Schlüssel Benjamin Hoch

Beispiel 1 Caesar Chiffre im morgengrauen greifen wir die gallier an LP PRUJHQJUDXHQ JUHL Der gesamte Text lautet LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ Benjamin Hoch

Beispiel 1 Caesar Chiffre LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ im morgengrauen grei Der gesamte Text lautet nach der Entschlüsselung im morgengrauen greifen wir die gallier an Benjamin Hoch

Demo Benjamin Hoch

DES Data Encryption Standart Blockverschlüsselung mit einer Blockgröße 64 Bit und Schlüsselgröße von 56 Bit Die Ver- und Entschlüsselung geschieht in 16 Runden. Pro Runde wird nur eine Hälfte der Nachricht bearbeitet. Pro Runde werden 8 Verschlüsselungsschritte auf den (Halb)Block ausgeführt . Nach jeder Runde (bis auf die letzte) werden die Hälften getauscht. Benjamin Hoch

DES Data Encryption Standart Schlüssel Klartext 1. Runde 2. Runde 15. Runde 16. Runde Geheimtext Benjamin Hoch

DES Data Encryption Standart Aufgrund der kurzen Schlüssellänge und der immer leistungsstärkeren Rechner wurde 1997 der DES/3DES Algorithmus als nicht mehr sicher eingestuft. Danach begann die NIST mit der Ausschreibung eines neuen Verschlüsselungsstandart Die Wahl fiel auf AES welcher auf dem Rijandel Algorithmus basiert Benjamin Hoch

AES Advanced Encryption Standart Anforderungen an AES Kryptogramme dürfen sich nicht von Zufallsmustern unterscheiden Der Algorithmus muss nachvollziehbar und mathematisch fundiert sein Soll sowohl als Hard- und Softwarelösung möglich sein Anzahl der CPU Zyklen und der Speicherverbrauch muss möglichst gering sein Benjamin Hoch

AES Advanced Encryption Standart Anforderungen an AES AES soll weltweit ohne Einschränkungen oder Lizenzkosten nutzbar sein Der Algorithmus muss klar strukturiert sein und flexibel an alle möglichen Anwendungen angepasst werden können Variable Schlüssellänge muss möglich sein Benjamin Hoch

AES Advanced Encryption Standart Der Algorithmus erlaub Blockgrößen von 128, 192 und 256 Bit. Die Schlüssellängen können ebenfalls 128, 192 und 256 Bit betragen Für AES wurde eine feste Blockgröße von 128 Bit festgelegt. Die Schlüssellänge ist aber variabel Benjamin Hoch

Noch Fragen? Benjamin Hoch

Ende Benjamin Hoch

Quellen Wikipedia Handbuch der Informatik (Oldenburg Verlag) Symmetrische Verschlüsselungsverfahren (Vieweg Teubner Verlag) Benjamin Hoch

PKI Public-Key-Infrastruktur Zurück Benjamin Hoch

zurück Benjamin Hoch