Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.

Slides:



Advertisements
Ähnliche Präsentationen
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Advertisements

Voice over IP (VoIP).
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
WLAN, WEP, WPA und Bluetooth
Symmetrische Kryptographie
Link Layer Security in BT LE.
PC-Cluster.
Seminar: Sicherheit in vernetzten Systemen.
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Blockchiffren Projektarbeit zum Thema Kryptographie
IKS – Informations und Kommunikations-systeme
Kryptologie Kryptoanalyse © Morten Vogt.
Rechnerarchitektur Vorlesung 2 Peter B. Ladkin
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Schnittstellen in der Bildverarbeitung
Medien- Technik Grafikkarten Makroaufnahme Monitor mit Ordner-Icon Löcher, die meistens leuchten Hier einmal nicht...
Matrix Multiplication on CUDA
Beschleunigung Virtueller Privater Netze durch Netzwerkprozessoren
Referat 05 (Hau) Info-Veranstaltung: Haushaltsdaten-Aufbereitung und -Versand mit GOLDESEL II + Axel Hauschild, Referat , Raum 1010, SFG.
IBM Workplace Forms - In Kürze © 2007 IBM Corporation XML basierte elektronische Formulare: Effizienzsteigerung und Kostenreduktion durch Automatisierung.
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptographische Hashalgorithmen
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Sicherer Kanal: von Alice zu Bob
Lizenz zum Forschen = 1 Euro Microsoft ® High Performance Computing-Programm für Bildungs- und Forschungseinrichtungen.
Was ist Kryptographie? Alice Bob Maloy (Spion)
1 The National Institute of Standards and Technology of the United States of America Stand: 2009 DIGITTRADE GmbH – Produktvorstellung: High Security Festplatte.
SYNCING.NET auf der IT & Business Sichere Infrastruktur moderner, verteilter UnternehmenSeite 1 1 Sichere Infrastruktur zur flexiblen Datenorganisation.
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Hauptseminar: Einfache Monte Carlo-Algorithmen
Parallel Matrix Multiplication
Hardware / Software Codesign Hardware versus Software.
Embedded Systems Prof. Dr. H. Kristl
AES – Advanced Encryption Standard
Ein Vortrag von Simon Bayer
Symmetrische Kryptografie
Vom Bit zum Byte.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Hardware / Software Codesign Hardware vs. Software: Maßnahmen zur Erreichung der Design-Ziele.
DDR vs. RDRAM Ein Vergleich von Speichertechnologien Bernhard Fiser Stefan Schönauer.
Fingerprint Matching On Card
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
JOMP
IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie
Kryptographie im Internet
Mikrocomputertechnik Jürgen Walter
GTALK. Projektteam Kieslich Lindorfer Schöllhammer.
Pretty Good Privacy Public Encryption for the Masses
Andrew S. Tanenbaum – Moderne Betriebssysteme
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
Hardware / Software Codesign Hardware versus Software.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
 Präsentation transkript:

Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer

Einführung - Von US-Regierung genehmigter Verschlüsselungsstandard - Exportbeschränkungen für Verschlüsselungsalgorithmen - Wettbewerb von NIST ausgerufen - Nachfolger von DES (Data Encryption Standard) Was ist AES ?

Einführung - DES seit 1973 Standard - Zu kurze DES Schlüssellänge (Brute-Force) - Diverse Schwachstellen von DES - 3DES zu langsam Warum AES ?

Einführung - Kryptoanalyse - Blockcipher - Runden (Feistel-Netzwerke) - S-Boxen Wichtige Begriffe :

Einführung NIST Ausschreibung für AES: - Kosten - Lizenzkosten - Implementierungskosten ( Effizienz ) - Flexibilität - Implementierbar auf div. Platformen bzw. Hardware - Sicherheit - wichtigster Aspekt

Einführung Minimale Anforderungen an AES: - Symmetrischer Verschlüsselungsalgorithmus - Blockcipher - Schlüssel-Block Kombinationen von Bit Bit Bit

Kandidaten - Anfänglich 15 Kandidaten - 5 Finalisten - Rijndael - Twofish - Serpent - MARS - RC6 Bewerber:

Kandidaten Rijndael: - Joan Daemen & Vincent Rijmen - Flexibler Algorithmus ( diverse Platformen ) - Variable Schlüssellängen und Rundenzahlen - Hohe Performance und Sicherheit

Kandidaten Twofish: - Bruce Schneier et al. - Effizient in Hardware implementierbar - Variable Schlüssellängen - Hohe Performance und Sicherheit - Erschwerte Kryptoanalyse durch hohe Komplexität

Kandidaten Serpent: - Ross Anderson, Eli Biham, Lars Knudsen - Sicherster Algorithmus - Langsamster/Kostenintensivster Algorithmus

Kandidaten MARS: - IBM - Variable Schlüssellänge - Einfache Kryptoanalyse - Kostenaufwendige Hardwareimplementation

Kandidaten RC6: - RSA ( Ron Rivest et al. ) - Einfachster und elegantester Algorithmus - Unterschiedliche Performancewerte - Modifizierter RC5

Sicherheit Attacken gegen AES Kandidaten: - Keine bekannten Attacken gegen Finalisten - Attacken gegen Reduced-Round Versionen - Reduced-Round Version != Original Algorithmus - Angriffe noch theoretischer Natur

Sicherheit Vergleich Gesamtrunden vs. Unsichere Runden:

Effizienz Kostenaufwendige Operationen: - Verschlüsselung - Entschlüsselung - Key-Setup

Effizienz Effizienz: - Software - High-End Systeme - Low-End Systeme (Embedded) - Smartcards - Hardware

Effizienz High-End Systeme:

Effizienz Low-End Systeme:

Effizienz Smartcards: - 8-bit CPU - Üblicherweise zwischen 128 und 512 byte RAM - Benötigter RAM ausschlaggebend

Effizienz Smartcards:

Effizienz Smartcard-Vergleich: - MARS - Benötigt viel Speicher (3-KB ROM) - Benötigt viel RAM ( 200-byte ) - Schlechte Performance durch Multiplikationen - RC6 - Kleine Code Größe - Benötigt viel RAM ( 210-byte ) - Schlechte Performance durch Multiplikationen

Effizienz Smartcard-Vergleich: - Rijndael - Weniger als 1-KB ROM - Benötigt nur 52-byte RAM - Schlechtere Performance bei Entschlüsselung - Serpent - Weniger als 1-KB ROM - Benötigt ca. 50-byte RAM - Twofish - Benötigt 60-byte RAM - Sehr schnell sowohl bei Ver-/Entschlüsselung

Effizienz - MARS - Aufwendige Operationen - Viel Speicher für S-Boxen (2-KB) Zellen - RC6 - Aufwendige Operationen - Viele Tradeoffs (flexibel) - Rijndael - 4KB S-Boxen für voll parallele Implementation - Entschlüsselung verdoppelt die Chipgröße - Langsamere Subkey Generierung bei Entschlüsselung Hardware-Vergleich:

Effizienz - Serpent - 2-KB S-Boxen für voll parallele Version - Entschlüsselung verdoppelt die Chipgröße - Kein overhead für Subkey Generierung -Twofish - Viele Tradeoffs - Kein overhead für Subkey Generierung - Effizient auf High Speed & Low Gate Implementierungen Zellen

Abstimmung Ergebnis des Wettbewerbs: 1.Rijndael 2.Serpent 3.Twofish 4.RC6 5.MARS

Gewinner Gründe für Rijndael als AES: Beste Kombination aus : - Sicherheit - Effizienz - Flexibilität - Einfache Implementation - Einfache Kryptoanalyse

… Vielen Dank für Ihre Aufmerksamkeit !

Referenzen NIST Offizielle Papers der jeweiligen Entwickler