Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren

Slides:



Advertisements
Ähnliche Präsentationen
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Schnelle Matrizenoperationen von Christian Büttner
Asymmetrische Kryptographie
Symmetrische Kryptographie
Verschlüsselte Botschaften - eine Einführung -
GIN1b – Exkurs: Primzahlen
Die Enigma Maschine Quelle:
Suche in Texten (Stringsuche )
vollständig im Web unter
Seminar: Sicherheit in vernetzten Systemen.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Proseminar : Allgegenwärtiges Rechnen
Kapitel 4 Kryptographie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.
Blockchiffren Projektarbeit zum Thema Kryptographie
Kryptologie Kryptoanalyse © Morten Vogt.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptografie & Kryptoanalyse
Wie macht man ein Sudoku? Transformations-Methode:
Vigenère Verschlüsselung
Seminar Kryptologie Seminar Kryptologie.
Verschlüsselung.
Überblick über die Kryptographie
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Sicherer Kanal: von Alice zu Bob
Was ist Kryptographie? Alice Bob Maloy (Spion)
Polynome und schnelle Fourier-Transformation
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Informations- und Kommunikationssysteme
Erläuterungen zum DES-Schlüsselverfahren
Informations- und Kommunikations-systeme
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
VPN – Virtual Private Network
Kryptographie im Internet
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie im Leistungskurs
Verschlüsselung nach dem RSA-Verfahren
Kryptographie.
Symmetrische Verschlüsselung
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Kryptographie - Abbildungen -.
 Präsentation transkript:

Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren Kryptographie Entwicklung von Verschlüsselungsverfahren Kryptoanalyse Brechen der Verschlüsselung

Begriffsdefinitionen Klartextraum P Chiffretextraum C Schlüsselraum K Verschlüsselungsfunktion E: P  C Entschlüsselungsfunktion D: C  P  e  K  d  K ,  p  P Dd(Ee(p))=p

Verschlüsselungsverfahren Symmetrische Verfahren - Permutationschiffren Monoalphabetische Verfahren Polyalphabetische Verfahren Moderne (Polyalphabetische) Verfahren Asymmetrische Verfahren - Public Key Verfahren

Permutationschiffren Zeichen bleiben gleich Reihenfolge wird mit Hilfe von Permutationsmatrizen verändert Wird noch heute in Verbindung mit anderen Verfahren benutzt - Beispiel: Skytale

Monoalphabetische Verfahren Vorgehensweise: Jedem Zeichen aus P wird genau ein Zeichen in C zugeordnet Sicherheit: Geht man von 26 Zeichen in P aus, gibt es 26! Möglichkeiten der Chiffrierung Trotzdem ist dieses Verfahren leicht anzugreifen Die Kryptoanalyse erfolgt anhand von Buchstabenhäufigkeitsverteilungen

Häufigkeitsverteilungen von Buchstaben

Welche Klartextsprache? Problem: in welcher Sprache liegt p vor? Koinzidenzindex (Kappa) ist für jede Sprache verschieden Berechnung: - Kappa für verschiedene Sprachen:

Polyalphabetische Verfahren Es werden den gleichen Zeichen in P verschiedene Zeichen in C zugeordnet Für jede Buchstabengruppe aus P gibt es einen eigenen monoalphabetischen Schlüssel Häufigkeiten der Zeichen aus P werden verschleiert Z.B. Vigenère-Chiffre:

Vigenère-Chiffre Man benötigt ein Schlüsselwort und das Vigenère-Quadrat - Um einen Klartextbuchstaben p mit dem Schlüsselbuchstaben k zu verschlüsseln, sieht man im Vigenère-Quadrat nach, was in der Zeile k und in der Spalte p steht

Klartext: „Klartext“ Schlüsselwort: „edvedved“ Chiffretext:“oovvwzbw“ Um c zu entschlüsseln suchen wir in der Zeile k nach c. Die Spalte in der wir uns befinden ist p. Angriff auf dieses Verfahren erfolgt über Tests von Kasiski bzw. Friedman( ), durch die Schlüsselwortlänge bestimmt wird. Bestimmung des Schlüsselworts aus Schlüsselwortlänge und Häufigkeitsverteilung

Der DES - Algorithmus DES = Data Encryption Standard in den 70er Jahren von IBM und der NSA entwickelt Blöcke von 64 Bit werden verschlüsselt ( DES ist eine Blockchiffre) Schlüssellänge 64 Bit (8 ergeben sich zwingend aus den restlichen 56)

Besteht aus vier Komponenten Eingangsprozedur (Initial Permutation) Schlüsseleinteilung Zentraler Block Ausgangsprozedur (Inverse Permutation) Initial Permutation: Bits innerhalb eines Blocks werden vertauscht IP ist immer gleich :

Schematische Darstellung der Schlüsselauswahlfunktion

Schlüsseleinteilung Auswahl von 56 Bits durch Schlüsselpermutation (PC1) Zerlegung der 56 Bit in 2 mal 28 Bit Erzeugung von 16 Rundenschlüsseln (Ki) durch Verschiebung (Linksshift) der 2 Schlüssel um 1 oder 2 Bit(s). Runde (i) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Anzahl 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 Zusammenfügen (Aneinanderhängen) der beiden Schlüsselhälften Durch die Kompressionspermutation (PC2) werden 48 der 56 Bits ausgewählt PC1: PC2:

Zentraler Block Zerlegung der 64 Bits in 2 mal 32 (L und R) Definition einer Folge (Li,Ri)=(Ri-1,Li-1fki(Ri-1)), 1 i r

Schematische Darstellung von f

Beschreibung von f: Aufblähung von R durch Expansionspermutation E auf 48 Bits E(R) Ki Aufteilung der 48 Bits auf 8 mal sechs Bits (B1, B2,...,B8) Anwendung der Funktion Si auf Bi Aneinanderreihung der 8 entstandenen 4 Bits (=32) Anwendung der Permutationsmatrix P

Beschreibung der Si (Substitutions-Boxen) Eingabe: 6 Bit ,Ausgabe: 4Bit Eine S-Box für jedes 6 Bit Paket Erste und letzte Bit bestimmen Zeile Mittleren 4 Bits bestimmen Spalte

Weiterentwicklung: Tripel-DES Ausgangsprozedur Anwendung der Inversen der Initial Permutation auf (L16,R16) Entschlüsselung: DES mit umgekehrter Schlüsselfolge Statt Links-Shift Rechts-Shift Weiterentwicklung: Tripel-DES 2 Schlüssel d1 verschlüsseln  d2 entschlüsseln  d1 verschlüsseln Schlüssellänge 2*56 Bit, 2112 Möglichkeiten

Einige andere moderne symmetrische Verfahren IDEA RC4 BlowFish TwoFish AES (Rijndael)