Upload
wim-wollenweber
View
114
Download
3
Embed Size (px)
Citation preview
Symmetrische Symmetrische VerschlüsselungVerschlüsselung
Benjamin HochBenjamin Hoch
Benjamin HochBenjamin Hoch 22
Allgemein
Ablauf
Arten
Beispiel
DES
AES
Zu meiner PersonZu meiner Person
Benjamin HochBenjamin Hoch 28 Jahre „jung“28 Jahre „jung“ Student der InformatikStudent der Informatik 7 Semester7 Semester Studentische Hilfskraft im Studentische Hilfskraft im
Fachbereich Software EngineeringFachbereich Software Engineering
Benjamin HochBenjamin Hoch 33
Allgemein
Ablauf
Arten
Beispiel
DES
AES
InhaltInhalt
1.1. EinleitungEinleitung
2.2. AblaufAblauf
3.3. ArtenArten
4.4. BeispieleBeispiele
5.5. DES / 3DESDES / 3DES
6.6. AES - RijndealAES - Rijndeal
7.7. QuellenverweisQuellenverweis
Benjamin HochBenjamin Hoch 44
Allgemein
Ablauf
Arten
Beispiel
DES
AES
AllgemeinesAllgemeines
Die symmetrische Verschlüsselung gehört Die symmetrische Verschlüsselung gehört zu den ältesten bekannten zu den ältesten bekannten Verschlüsselungsverfahren. Verschlüsselungsverfahren.
Selber Schlüssel für die Ver- und Selber Schlüssel für die Ver- und Entschlüsselung. Entschlüsselung.
Sicherheit des Verfahrens hängt Sicherheit des Verfahrens hängt maßgeblich von der Geheimhaltung des maßgeblich von der Geheimhaltung des Schlüssels ab.Schlüssels ab.
Benjamin HochBenjamin Hoch 55
Allgemein
Ablauf
Arten
Beispiel
DES
AES
VorteileVorteile
Ist leicht zu implementierenIst leicht zu implementieren Schnelle Ver- und EntschlüsselungSchnelle Ver- und Entschlüsselung Implementierung als Soft- oder Implementierung als Soft- oder
Hardwarelösung möglichHardwarelösung möglich
sicheren Übertragung des Schlüssels ???sicheren Übertragung des Schlüssels ???
NachteilNachteil
Benjamin HochBenjamin Hoch 66
Allgemein
Ablauf
Arten
Beispiel
DES
AES
Ablauf heuteAblauf heute
Erster Verbindungsaufbau (asynchron) Erster Verbindungsaufbau (asynchron) über z.B. einen Dienstanbieter (über z.B. einen Dienstanbieter (PKIPKI))
Partner vereinbaren einen Schlüssel über Partner vereinbaren einen Schlüssel über die gesicherte (as.) Verbindungdie gesicherte (as.) Verbindung
Beide stellen auf die schnellere synchrone Beide stellen auf die schnellere synchrone Verbindung umVerbindung um
Benjamin HochBenjamin Hoch 77
Allgemein
Ablauf
Arten
Beispiel
DES
AES
BlockverschlüsselungBlockverschlüsselung
Bei Blockverschlüsselung wird die Bei Blockverschlüsselung wird die Nachricht in Blöcke fester Länge unterteilt Nachricht in Blöcke fester Länge unterteilt
jeder Block separat Ver- und Entschlüsselt. jeder Block separat Ver- und Entschlüsselt. Der letzte Block wird mit der Bitfolge Der letzte Block wird mit der Bitfolge
10000…. aufgefüllt.10000…. aufgefüllt. Ist der letzte Block bereits vollständig wird Ist der letzte Block bereits vollständig wird
ein neuer Block erzeugt der nur eine 1 und ein neuer Block erzeugt der nur eine 1 und den Rest Nullen enthält.den Rest Nullen enthält.
Benjamin HochBenjamin Hoch 88
Allgemein
Ablauf
Arten
Beispiel
DES
AES
BlockverschlüsselungBlockverschlüsselung
KlartextNachricht
Schlüssel
Nachrichtenblock
GeheimtextNachricht
Geheimtextblock
Benjamin HochBenjamin Hoch 99
Allgemein
Ablauf
Arten
Beispiel
DES
AES
StromverschlüsselungStromverschlüsselung
Bei der Stromverschlüsselung wird jedes Bei der Stromverschlüsselung wird jedes Bit einzeln Ver- und Entschlüsselt.Bit einzeln Ver- und Entschlüsselt.
Verfahren arbeitet Just-In-Time. Verfahren arbeitet Just-In-Time. Bei dieser Verschlüsselung wird mit Bei dieser Verschlüsselung wird mit
Schieberegistern gearbeitet.Schieberegistern gearbeitet.
Benjamin HochBenjamin Hoch 1010
Allgemein
Ablauf
Arten
Beispiel
DES
AES
StromverschlüsselungStromverschlüsselung
1 0 1 1 1 0 0 0 0 1 0 1 KlartextNachricht
GeheimtextNachricht
Schlüssel
Schieberegister
Benjamin HochBenjamin Hoch 1111
Allgemein
Ablauf
Arten
Beispiel
DES
AES
Beispiel 1 Caesar ChiffreBeispiel 1 Caesar Chiffre
Existiert bereits seit ca. 2500 JahrenExistiert bereits seit ca. 2500 Jahren Sie ist eine Sie ist eine Monoalphabetische Monoalphabetische Chiffre Chiffre Ist als Stromverschlüsselung realisiertIst als Stromverschlüsselung realisiert
Voraussetzungen:Voraussetzungen: Der Nachrichtentext (Klartext)Der Nachrichtentext (Klartext) Der Schlüssel (Substitutionstabelle)Der Schlüssel (Substitutionstabelle)
Benjamin HochBenjamin Hoch 1212
Allgemein
Ablauf
Arten
Beispiel
DES
AES
Beispiel 1 Caesar ChiffreBeispiel 1 Caesar Chiffre
Vorgehensweise:Vorgehensweise:
Klartext Klartext „Im morgengrauen greifen wir die Gallier an“„Im morgengrauen greifen wir die Gallier an“
SchlüsselSchlüssel
Benjamin HochBenjamin Hoch 1313
Allgemein
Ablauf
Arten
Beispiel
DES
AES
Beispiel 1 Caesar ChiffreBeispiel 1 Caesar Chiffre
im morgengrauen greifen wir die gallier anim morgengrauen greifen wir die gallier an
LP PRUJHQJUDXHQ JUHLLP PRUJHQJUDXHQ JUHL
Der gesamte Text lautet LP Der gesamte Text lautet LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQDQ
Benjamin HochBenjamin Hoch 1414
Allgemein
Ablauf
Arten
Beispiel
DES
AES
Beispiel 1 Caesar ChiffreBeispiel 1 Caesar Chiffre
LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ
im morgengrauen grei im morgengrauen grei
Der gesamte Text lautet nach der Der gesamte Text lautet nach der EntschlüsselungEntschlüsselung
im morgengrauen greifen wir die gallier anim morgengrauen greifen wir die gallier an
Benjamin HochBenjamin Hoch 1515
Allgemein
Ablauf
Arten
Beispiel
DES
AES
Benjamin HochBenjamin Hoch 1616
Allgemein
Ablauf
Arten
Beispiel
DES
AES
DES Data Encryption DES Data Encryption StandartStandart
Blockverschlüsselung mit einer Blockgröße Blockverschlüsselung mit einer Blockgröße 64 Bit und Schlüsselgröße von 56 Bit64 Bit und Schlüsselgröße von 56 Bit
Die Ver- und Entschlüsselung geschieht in Die Ver- und Entschlüsselung geschieht in 16 Runden.16 Runden.
Pro Runde wird nur eine Hälfte der Pro Runde wird nur eine Hälfte der Nachricht bearbeitet.Nachricht bearbeitet.
Pro Runde werden 8 Pro Runde werden 8 Verschlüsselungsschritte auf den Verschlüsselungsschritte auf den (Halb)Block ausgeführt .(Halb)Block ausgeführt .
Nach jeder Runde (bis auf die letzte) Nach jeder Runde (bis auf die letzte) werden die Hälften getauscht.werden die Hälften getauscht.
Benjamin HochBenjamin Hoch 1717
Allgemein
Ablauf
Arten
Beispiel
DES
AES
DES DES Data Encryption StandartData Encryption Standart
KlartextSchlüssel
1. Runde
2. Runde
15. Runde
16. Runde
Geheimtext
Benjamin HochBenjamin Hoch 1818
Allgemein
Ablauf
Arten
Beispiel
DES
AES
DES DES Data Encryption StandartData Encryption StandartAufgrund der kurzen Schlüssellänge und Aufgrund der kurzen Schlüssellänge und der immer leistungsstärkeren Rechner der immer leistungsstärkeren Rechner
wurde 1997 der DES/3DES Algorithmus als wurde 1997 der DES/3DES Algorithmus als nicht mehr sicher eingestuft.nicht mehr sicher eingestuft.
Danach begann die NIST mit der Danach begann die NIST mit der Ausschreibung eines neuen Ausschreibung eines neuen VerschlüsselungsstandartVerschlüsselungsstandart
Die Wahl fiel auf AES welcher auf dem Die Wahl fiel auf AES welcher auf dem Rijandel Algorithmus basiertRijandel Algorithmus basiert
Benjamin HochBenjamin Hoch 1919
Allgemein
Ablauf
Arten
Beispiel
DES
AES
AES Advanced Encryption AES Advanced Encryption StandartStandart
Anforderungen an AESAnforderungen an AES Kryptogramme dürfen sich nicht von Kryptogramme dürfen sich nicht von
Zufallsmustern unterscheidenZufallsmustern unterscheiden Der Algorithmus muss nachvollziehbar und Der Algorithmus muss nachvollziehbar und
mathematisch fundiert seinmathematisch fundiert sein Soll sowohl als Hard- und Softwarelösung Soll sowohl als Hard- und Softwarelösung
möglich seinmöglich sein Anzahl der CPU Zyklen und der Anzahl der CPU Zyklen und der
Speicherverbrauch muss möglichst gering sein Speicherverbrauch muss möglichst gering sein
Benjamin HochBenjamin Hoch 2020
Allgemein
Ablauf
Arten
Beispiel
DES
AES
AES Advanced Encryption AES Advanced Encryption StandartStandart
Anforderungen an AESAnforderungen an AES AES soll weltweit ohne Einschränkungen oder AES soll weltweit ohne Einschränkungen oder
Lizenzkosten nutzbar seinLizenzkosten nutzbar sein Der Algorithmus muss klar strukturiert sein und Der Algorithmus muss klar strukturiert sein und
flexibel an alle möglichen Anwendungen flexibel an alle möglichen Anwendungen angepasst werden könnenangepasst werden können
Variable Schlüssellänge muss möglich seinVariable Schlüssellänge muss möglich sein
Benjamin HochBenjamin Hoch 2121
Allgemein
Ablauf
Arten
Beispiel
DES
AES
AES Advanced Encryption AES Advanced Encryption StandartStandart
Der Algorithmus erlaub Blockgrößen von 128, 192 Der Algorithmus erlaub Blockgrößen von 128, 192 und 256 Bit.und 256 Bit.
Die Schlüssellängen können ebenfalls 128, 192 Die Schlüssellängen können ebenfalls 128, 192 und 256 Bit betragenund 256 Bit betragen
Für AES wurde eine feste Blockgröße von 128 Bit Für AES wurde eine feste Blockgröße von 128 Bit festgelegt. Die Schlüssellänge ist aber variabel festgelegt. Die Schlüssellänge ist aber variabel
Benjamin HochBenjamin Hoch 2222
Allgemein
Ablauf
Arten
Beispiel
DES
AES
Benjamin HochBenjamin Hoch 2323
Allgemein
Ablauf
Arten
Beispiel
DES
AES
Benjamin HochBenjamin Hoch 2424
Allgemein
Ablauf
Arten
Beispiel
DES
AES
QuellenQuellen
WikipediaWikipedia Handbuch der Informatik (Oldenburg Handbuch der Informatik (Oldenburg
Verlag)Verlag) Symmetrische Symmetrische
Verschlüsselungsverfahren (Vieweg Verschlüsselungsverfahren (Vieweg Teubner Verlag)Teubner Verlag)
Benjamin HochBenjamin Hoch 2525
Allgemein
Ablauf
Arten
Beispiel
DES
AES
PKI Public-Key-Infrastruktur PKI Public-Key-Infrastruktur
Zurück
Benjamin HochBenjamin Hoch 2626
Allgemein
Ablauf
Arten
Beispiel
DES
AES
zurück