Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Symmetrische Kryptographie

Ähnliche Präsentationen


Präsentation zum Thema: "Symmetrische Kryptographie"—  Präsentation transkript:

1 Symmetrische Kryptographie
Seminarvortrag aus der Reihe IT-Sicherheit von Johannes Zschoche Betreuer: Prof. Dr. Lutz Wegner

2 Überblick Einordnung Kryptographie
Eingrenzung des Begriffs Kryptographie Was soll mit Kryptographie erreicht werden? Grundbegriffe der Kryptographie Mathematisches Grundprinzip der Ver- und Entschlüsselung Prinzip von Kerckhoffs Beispiele aus der klassischen Kryptographie Elektromechanische Verschlüsselungsmaschine Grundprinzip Symmetrische Kryptographie Schlüsselaustauschproblem S-Box Data Encryption Standard (DES) Triple-DES Advanced Encryption Standard (AES): Rijndael RC4

3 Einordnung Kryptographie
griech. kryptós: verborgen, geheim griech. gráphein: schreiben Kryptographie: Geheimschrift Wissenschaft der Verschlüsselung und Verschleierung von Informationen

4 Eingrenzung des Begriffs Kryptographie
„Kryptographie ist eine öffentliche mathematische Wissenschaft, in der Vertrauen geschaffen, übertragen und erhalten wird.“ A. Beutelspacher – Kryptographie in Theorie und Praxis

5 Was soll mit Kryptographie erreicht werden?
Vertraulichkeit (confidentiality) Authentizität (authenticity) Intigrität (integritiy) Verbindlichkeit (non-repudiation) Anonymität (anonymity)

6 Vertraulichkeit (confidentiality)
Kryptografisch lässt sich Vertrauchlichkeit so erreichen: Sender verändert Nachricht so, dass sie für Außenstehende völlig unsinnig erscheint Nur Empfänger kann durch den „Schlüssel“ ursprüngliche Nachricht zurückgewinnen

7 Authentizität (authenticity)
Unterscheidung von Teilnehmerauthentizität und Nachrichtenauthentizität Teilnehmerauthentizität: Teilnehmer kann seine Identität zweifelsfrei nachweisen Nachrichtenauthentizität: Empfänger einer Nachricht kann sich zweifelsfrei von deren Ursprung überzeugen

8 Intigrität (integritiy)
Intigrität von Daten ist gewahrt, wenn diese nicht unbemerkt verändert werden können

9 Verbindlichkeit (non-repudiation)
Nachricht wird von Teilnehmer A an Teilnehmer B übermittelt A tut dies verbindlich, wenn B anschließend gegenüber Dritten nachweisenkann, dass die Nachricht tatsächlich von A stammt

10 Anonymität (anonymity)
Manchmal ist erwünscht, dass nicht nur der Inhalt einer Nachricht verborgen bleibt, sondern auch die Identität des Senders oder des Empfängers oder sogar die Tatsache, dass die beiden miteinander kommunizieren

11 Grundbegriffe der Kryptographie
Klartext ( ): Unveränderte Nachricht Schlüssel ( ): Dient zum verschlüsseln der Nachricht Chiffretext ( ): Verschlüsselte Nachricht

12 Mathematisches Grundprinzip der Ver- und Entschlüsselung
Verschlüsselung: Entschlüsselung: Mathematisch gesehen bedeutet das, dass die Verschlüsselungsfunktion umkehrbar sein muss

13 Prinzip von Kerckhoffs
Der Angreifer kennt die Ver- und Entschlüsselungsfunktion, nur der Schlüssel ist geheim

14 Sinn des Prinzips von Kerckhoff
Algorithmen lassen sich viel schwerer geheim halten als Schlüssel Kryptografische Schlüssel sind verhältnismäßig kurze Zeichenketten, wohingegen ein Algorithmus viele Seiten in Anspruch nehmen kann Geheimhaltung eines Algorithmus schwer umsetzbar, das zu viele Personen zum Insiderkreis gehören (Designer, Analytiker, Programmierer, …)

15 Beispiele aus der klassischen Kryptographie
Skytale von Sparta (etwa 500 v. Christus) Transposition (Verwürfeln der Klartextzeichen)

16 Beispiele aus der klassischen Kryptographie
Caesar-Verschlüsselung (Julius Cäsar 100 – 44 v. Chr.)

17 Angreifbarkeit monoalphabetischer Chiffren
Buchstabenhäufigkeit bleibt erhalten; lediglich Permutation der Buchstaben Deshalb mit statistischer Analyse angreifbar Buchstabenhäufigkeit der deutschen Sprache Buchstabe e n i r s a t u % 18,46 11,42 8,02 7,14 7,04 5,38 5,22 5,01

18 Beispiele aus der klassischen Kryptographie
Vigenère-Verschlüsselung (poly-alphabetische Substitution) Vigenère-Verschlüsselung (Blaise de Vigenère, ) Verschlüsselung mit einem Schlüsselwort unter Nutzung einer Schlüsseltabelle Schlüsselwort: CHIFFRE Verschlüsselung: VIGENERE wird zu XPOJSVVG Das Klartextzeichen wird ersetzt durch das Zeichen in der Zeile des Klartextes (bsp. V) und in der Spalte des Schlüsselwortzeichens (bsp. C). Das nächste Zeichen (bsp. I) wird in der Spalte des zweiten Zeichens des Schlüsselwortes (bsp. H) abgelesen, usw. Sobald man beim letzten Zeichen des Schlüsselwortes angekommen ist, beginnt man wieder mit dem ersten Zeichen des Schlüsselwortes. Angriff (u. a. durch Kasiski-Test): Es können gleiche Klartextzeichenkombinationen mit jeweils der gleichen Geheimtextzeichenkombination auftreten. Der Abstand dieser Muster kann nun genutzt werden, um die Schlüsselwortlänge zu bestimmen. Eine anschließende Häufigkeitsanalyse kann dann den Schlüssel bestimmen.

19 Elektromechanische Verschlüsselungsmaschine
Enigma Verschlüsselung (Arthur Scherbius, ) Mehr als Maschinen kamen im 2. Weltkrieg zum Einsatz Der rotierende Walzensatz bewirkt, dass jedes Zeichen des Textes mit einer neuen Permutation verschlüsselt wird. Gebrochen durch massiven Einsatz von Kryptographie-Experten (etwa Personen in UK) mit ersten Entschlüsselungsmaschinen sowie erbeuteten Original-Maschinen und dem Abfangen von täglichen Statusmeldungen (z.B. Wetternachrichten).

20 Grundprinzip Symmetrische Kryptographie
Nachricht wird vom Sender mit einem Verschlüsselungsalgorithmus unter Anwendung eines Schlüssels verschlüsselt und anschließend verschickt Empfänger entschlüsselt die Nachricht unter Anwendung des gleichen Schlüssels Der Ver-/Entschlüsselungsalgorithmus ist in der Regel bekannt Nur der Schlüssel ist geheim

21 Grundprinzip Symmetrische Kryptographie

22 Schlüsselaustauschproblem
Kommunikationspartner müssen zur Anwendug eines symmetrischen Verschlüsselungsverfahrens vorher den geheimen Schlüssel austauschen Hierzu besteht aber keine gesicherte Verbindung Asymmetrische Kryptographie bietet hier eine Lösung

23 S-Box Typischerweise in Blockchiffren wie z. B. DES eingesetzt, um die Beziehung zwischen Klar- und Geheimtext zu verwischen (im Kryptojargon: "Konfusion") S-Box ist meist nichtlineare Substitutionsoperation, bei der eine m-stellige Binärzahl durch eine n-stellige Binärzahl ersetzt wird. Kann z. B. mit einer Tabelle implementiert werden, die 2m Zeilen enthält. Je nach Anwendung kann es notwendig sein, dass diese Abbildung invertierbar (bijektiv) ist. DES-Algorithmus verwendet beispielsweise acht verschiedene S-Boxen. S-Boxen müssen sehr sorgfältig entworfen werden, um einer Kryptoanalyse, insbesondere der linearen und der differentiellen Kryptoanalyse zu widerstehen Unterscheidung zwischen statischen und dynamischen S-Boxen Statische S-Boxen haben Vorteile bei der Implementation in Hardware hinsichtlich Geschwindigkeit und Speicherbedarf (DES, AES) Dynamische S-Boxen können die Kryptoanalyse erheblich erschweren (RC4)

24 Data Encryption Standard (DES)
von IBM entwickelt und 1974 beim NBS (heute NIST) eingereicht und 1976 als US-Bundesstandard anerkannt Blockchiffre, die auf Blöcken mit 64 Bits arbeitet aus 64 Bit großen Blöcken des Klartextes erzeugt der symmetrische Algorithmus 64 Bit große Chiffretexte Der dazu verwendete Schlüssel ist ebenfalls 64 Bit lang, allerdings ist jedes achte Bit ein Paritätsbit , so dass nur 56 Bit zur Ver- und Entschlüsselung benutzt werden

25 Ablauf des DES-Algorithmus
Ver- bzw. Entschlüsselung eines 64-Bit-Blocks: Der Eingabeblock wird der Eingangspermutation unterworfen. Hierdurch wird die Reihenfolge der Bits verändert (Transposition). Das Ergebnis wird in zwei 32-Bit-Register geschrieben. Mit den 64 Bit des Schlüssels wird ebenso verfahren, nachdem die 56 relevanten Bits bestimmt worden sind, werden diese ebenfalls transponiert und in zwei 28-Bit-Register geschrieben. In diesem Schritt werden 16 Mal die gleichen Rechenschritte wiederholt (Runden), wobei in jeder Runde der Schlüssel neu bestimmt wird: Zunächst werden die Bits der "Schlüsselregister" zyklisch um ein bzw. zwei Bit verschoben und 48 der 56 Bit als Rundenschlüssel bestimmt. Das "rechte" Datenregister (R-Block) wird mittels einer Expansion von 32 auf 48 Bit vergrößert. Daten- und Schlüsselblock werden durch logisches XOR miteinander kombiniert. Das Resultat wird in 6 Bit große Abschnitte aufgeteilt und durch acht S-Boxen (Substitutionsboxen) gesandt, die hieraus wiederum 32 neue Bits erzeugen. Zum Schluss werden der Block nochmals einer Transposition unterzogen. Der so erzeugte 32-Bit-Datenblock wird mittels XOR mit den Daten des "linken" Datenregisters verknüpft. Das Ergebnis dieser Operationen bildet den neuen Inhalt des rechte Registers, wobei der alte R-Block zuvor ins linke Register geschoben wird. Nach der 16. Runde werden das linke und rechte Register wieder zu einem 64-Bit-Block zusammengefügt, bevor die zur Eingangspermutation inverse Ausgangspermutation angewendet wird. (Da Eingangs- und Ausgangspermutation zu einander invers sind und nur zu Beginn und am Ende durchgeführt werden, haben sie auf die kryptografische Sicherheit des Verfahrens keinen Einfluss.)

26 Entschlüsselung mit DES
Beim DES unterscheidet sich die Entschlüsselung nur geringfügig von der Verschlüsselung Lediglich die Teilschlüssel der 16 Runden müssen in umgekehrter Reihenfolge verwendet werden, der Rest des Algorithmus bleibt unverändert

27 Sicherheit von DES DES galt lange Zeit als sehr sicher
durch immer bessere Computertechnik kann das Verfahren heute nicht mehr als sicher betrachtet werden deshalb wurde vom NIST die Suche nach dem AES (Advanced Encryption Standard) ausgeschrieben Die Sicherheit des Verfahrens ist durch die Schlüssel begründet und hier liegen auch die Probleme: Es existieren schwache bzw. semischwache Schlüssel. Bei diesen werden durch die Schlüsselpermutation die Bits so gesetzt, dass die 16 generierten Teilschlüssel nahezu identisch werden. Der gravierendste Schwachpunkt ist aber die geringe Mächtigkeit des Schlüsselraumes von 256, welcher heutzutage einem Brute-Force-Angriff nicht mehr standhalten kann.

28 Triple-DES Es wurde versucht die Sicherheit des Verfahrens zu erhöhen
Triple-DES ist nichts weiter, als dass eine dreimalige Verschlüsselung mit DES vorgenommen wird, dabei werden zwei unterschiedliche Schlüssel wie folgt eingesetzt: Trotz der Schlüssellänge von 156 Bit ist die erreichte Sicherheit nur knapp mit der einer Verwendung eines 128-Bit-Schlüssels vergleichbar Mängel von DES sind mittlerweile so schwerwiegend, dass das Verfahren heute nicht mehr als sicher einzustufen ist Triple-DES stellt allenfalls eine Notlösung dar

29 Advanced Encryption Standard (AES): Rijndael
Im Oktober 2000, wurde Rijndael in einem mehr als dreijährigen Prozess als Advanced Encryption Standard (AES) ausgewählt Nachfolger von DES NIST geht von einer Lebensdauer von 20 bis 30 Jahren für AES aus Beim neuen AES handelt es sich um eine symmetrische Blockchiffre mit variablen Block- und Schlüssellängen von 128 bis 256 Bit Verschlüsselung eines Klartextblockes wird in mehreren Runden durchgeführt, wobei deren Anzahl (n) von der Schlüssel- und Blocklänge abhängig ist (siehe Tabelle):

30 Ablauf der Verschlüsselung
Für die Ver- und Entschlüsselung muss für jede Runde ein Rundenschlüssel erzeugt werden. Hierzu wird der geheime Schlüssel des Anwenders expandiert, indem rekursiv abgeleitete 4-Byte-Wörter an diesen Anwenderschlüssel angehängt werden. Die Verschlüsselung läuft dann wie folgt ab: Zunächst wird der Klartextblock mit dem - gegebenenfalls erweiterten - Anwenderschlüssel durch XOR (bitweise Addition) verknüpft. Dann werden n-1 reguläre Runden durchlaufen, wobei in jeder Runde die folgenden Einzelschritte durchgeführt werden: Substitution: Zu Beginn einer Runde wird jedes Byte eines Blockes durch Anwendung einer S-Box ersetzt. Permutation: Die Bytes eines Blockes werden in einer vierzeiligen Matrix eingetragen und durch die ShiftRows-Transformation reihenweise zyklisch verschoben. Diffusion: Die Bytes der permutierten vierzeiligen Matrix des Blockes werden durch die MixColumns-Transformation nochmals spaltenweise permutiert. Schlüsselverknüpfung: Zum Abschluss einer Runde wird der Block durch XOR mit dem jeweiligen Rundenschlüssel verknüpft. Abschließend wird eine weitere Runde durchgeführt, in der allerdings die Diffusionsoperation (MixColumns) ausgelassen wird.

31 Sicherheit von AES In Prüfungen wurden auf das Verfahren viele kryptoanalytische Angriffe durchgeführt Es konnten keine Sicherheitslücken festgestellt werden Gemäß Berechnungen des NIST braucht ein Rechner, der DES in einer Sekunde knacken könnte, für Rijndael mit 128-Bit-Schlüssel ca. 149 Billionen Jahre Rechenzeit. (Das Universum ist keine 20 Milliarden Jahre alt.)

32 RC4 Bei Ron's Code oder der Rivest Cipher No. 4 handelt es sich um ein Verfahren zur Stromchiffrierung wurde bereits 1987 von Ronald L. Rivest für RSA Data Security Inc. (heute RSA Security Inc.) entwickelt und lange Jahre geheimgehalten September 1994 veröffentlichte eine anonyme Person in einer Mailing-Liste einen Algorithmus, der zu RC4 identische Ergebnisse erzeugte und daher als "apparantly RC4" gelten kann

33 RC4 Im Gegensatz zu DES ist die Schlüssellänge bei RC4 variabel und kann bis zu 2048 Bit (256 Zeichen) betragen, wobei bereits 128 Bit als sicher gelten Es wird immer ein Byte (ein Zeichen) auf einmal verschlüsselt Der Algorithmus ist sowohl einfach wie auch sicher und kann besonders einfach und effizient programmiert werden Bestechend ist der Algorithmus insbesondere, weil er unverändert sowohl zur Ver- wie auch zu Entschlüsselung genutzt werden kann

34 Ablauf von RC4 RC4 läuft in drei Schritten ab:
Zunächst wird eine S-Box initialisiert. Dazu wird ein Feld (Array) mit 256 Zeichen gefüllt und die Feldelemente mittels des Schlüssels untereinander vertauscht. Dann wird für jeden Buchstaben des Eingabetextes ein Zufallsbyte aus der S-Box ermittelt, wobei die Elemente des Feldes - wie im vorangegangenen Schritt - jedes Mal vertauscht werden. Schließlich werden das ermittelte Zufallsbyte und das Textzeichen durch xor miteinander verknüpft.

35 Sicherheit von RC4 Trotz seiner Einfachheit wurden bisher keine Schwächen im Algorithmus entdeckt Da die Verschlüsselung in keiner Form vom zu verschlüsselnden Text abhängig ist, ist der Algorithmus für Klar- oder Geheimtextangriffe anfällig Es ist daher zu empfehlen einen Schlüssel nicht zu oft zu verwenden

36 Quellen Bücher Internet
Kryptographie in Theorie und Praxis (Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul) IT-Sicherheit (C. Eckert) Network Security Essentials – Second Edition (William Stallings) Sichere Netzwerkkommunikation (R. Bless, S. Mink, E.-O. Blaß, M. Conrad, H.-J. Hof, K. Kutzner, M. Schöller) Internet


Herunterladen ppt "Symmetrische Kryptographie"

Ähnliche Präsentationen


Google-Anzeigen