26
Symmetrische Symmetrische Verschlüsselung Verschlüsselung Benjamin Hoch Benjamin Hoch

Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Embed Size (px)

Citation preview

Page 1: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Symmetrische Symmetrische VerschlüsselungVerschlüsselung

Benjamin HochBenjamin Hoch

Page 2: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 22

Allgemein

Ablauf

Arten

Beispiel

DES

AES

Zu meiner PersonZu meiner Person

Benjamin HochBenjamin Hoch 28 Jahre „jung“28 Jahre „jung“ Student der InformatikStudent der Informatik 7 Semester7 Semester Studentische Hilfskraft im Studentische Hilfskraft im

Fachbereich Software EngineeringFachbereich Software Engineering

Page 3: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 33

Allgemein

Ablauf

Arten

Beispiel

DES

AES

InhaltInhalt

1.1. EinleitungEinleitung

2.2. AblaufAblauf

3.3. ArtenArten

4.4. BeispieleBeispiele

5.5. DES / 3DESDES / 3DES

6.6. AES - RijndealAES - Rijndeal

7.7. QuellenverweisQuellenverweis

Page 4: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 44

Allgemein

Ablauf

Arten

Beispiel

DES

AES

AllgemeinesAllgemeines

Die symmetrische Verschlüsselung gehört Die symmetrische Verschlüsselung gehört zu den ältesten bekannten zu den ältesten bekannten Verschlüsselungsverfahren. Verschlüsselungsverfahren.

Selber Schlüssel für die Ver- und Selber Schlüssel für die Ver- und Entschlüsselung. Entschlüsselung.

Sicherheit des Verfahrens hängt Sicherheit des Verfahrens hängt maßgeblich von der Geheimhaltung des maßgeblich von der Geheimhaltung des Schlüssels ab.Schlüssels ab.

Page 5: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 55

Allgemein

Ablauf

Arten

Beispiel

DES

AES

VorteileVorteile

Ist leicht zu implementierenIst leicht zu implementieren Schnelle Ver- und EntschlüsselungSchnelle Ver- und Entschlüsselung Implementierung als Soft- oder Implementierung als Soft- oder

Hardwarelösung möglichHardwarelösung möglich

sicheren Übertragung des Schlüssels ???sicheren Übertragung des Schlüssels ???

NachteilNachteil

Page 6: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 66

Allgemein

Ablauf

Arten

Beispiel

DES

AES

Ablauf heuteAblauf heute

Erster Verbindungsaufbau (asynchron) Erster Verbindungsaufbau (asynchron) über z.B. einen Dienstanbieter (über z.B. einen Dienstanbieter (PKIPKI))

Partner vereinbaren einen Schlüssel über Partner vereinbaren einen Schlüssel über die gesicherte (as.) Verbindungdie gesicherte (as.) Verbindung

Beide stellen auf die schnellere synchrone Beide stellen auf die schnellere synchrone Verbindung umVerbindung um

Page 7: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 77

Allgemein

Ablauf

Arten

Beispiel

DES

AES

BlockverschlüsselungBlockverschlüsselung

Bei Blockverschlüsselung wird die Bei Blockverschlüsselung wird die Nachricht in Blöcke fester Länge unterteilt Nachricht in Blöcke fester Länge unterteilt

jeder Block separat Ver- und Entschlüsselt. jeder Block separat Ver- und Entschlüsselt. Der letzte Block wird mit der Bitfolge Der letzte Block wird mit der Bitfolge

10000…. aufgefüllt.10000…. aufgefüllt. Ist der letzte Block bereits vollständig wird Ist der letzte Block bereits vollständig wird

ein neuer Block erzeugt der nur eine 1 und ein neuer Block erzeugt der nur eine 1 und den Rest Nullen enthält.den Rest Nullen enthält.

Page 8: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 88

Allgemein

Ablauf

Arten

Beispiel

DES

AES

BlockverschlüsselungBlockverschlüsselung

KlartextNachricht

Schlüssel

Nachrichtenblock

GeheimtextNachricht

Geheimtextblock

Page 9: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 99

Allgemein

Ablauf

Arten

Beispiel

DES

AES

StromverschlüsselungStromverschlüsselung

Bei der Stromverschlüsselung wird jedes Bei der Stromverschlüsselung wird jedes Bit einzeln Ver- und Entschlüsselt.Bit einzeln Ver- und Entschlüsselt.

Verfahren arbeitet Just-In-Time. Verfahren arbeitet Just-In-Time. Bei dieser Verschlüsselung wird mit Bei dieser Verschlüsselung wird mit

Schieberegistern gearbeitet.Schieberegistern gearbeitet.

Page 10: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1010

Allgemein

Ablauf

Arten

Beispiel

DES

AES

StromverschlüsselungStromverschlüsselung

1 0 1 1 1 0 0 0 0 1 0 1 KlartextNachricht

GeheimtextNachricht

Schlüssel

Schieberegister

Page 11: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1111

Allgemein

Ablauf

Arten

Beispiel

DES

AES

Beispiel 1 Caesar ChiffreBeispiel 1 Caesar Chiffre

Existiert bereits seit ca. 2500 JahrenExistiert bereits seit ca. 2500 Jahren Sie ist eine Sie ist eine Monoalphabetische Monoalphabetische Chiffre Chiffre Ist als Stromverschlüsselung realisiertIst als Stromverschlüsselung realisiert

Voraussetzungen:Voraussetzungen: Der Nachrichtentext (Klartext)Der Nachrichtentext (Klartext) Der Schlüssel (Substitutionstabelle)Der Schlüssel (Substitutionstabelle)

Page 12: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1212

Allgemein

Ablauf

Arten

Beispiel

DES

AES

Beispiel 1 Caesar ChiffreBeispiel 1 Caesar Chiffre

Vorgehensweise:Vorgehensweise:

Klartext Klartext „Im morgengrauen greifen wir die Gallier an“„Im morgengrauen greifen wir die Gallier an“

SchlüsselSchlüssel

Page 13: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1313

Allgemein

Ablauf

Arten

Beispiel

DES

AES

Beispiel 1 Caesar ChiffreBeispiel 1 Caesar Chiffre

im morgengrauen greifen wir die gallier anim morgengrauen greifen wir die gallier an

LP PRUJHQJUDXHQ JUHLLP PRUJHQJUDXHQ JUHL

Der gesamte Text lautet LP Der gesamte Text lautet LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQDQ

Page 14: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1414

Allgemein

Ablauf

Arten

Beispiel

DES

AES

Beispiel 1 Caesar ChiffreBeispiel 1 Caesar Chiffre

LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ

im morgengrauen grei im morgengrauen grei

Der gesamte Text lautet nach der Der gesamte Text lautet nach der EntschlüsselungEntschlüsselung

im morgengrauen greifen wir die gallier anim morgengrauen greifen wir die gallier an

Page 15: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1515

Allgemein

Ablauf

Arten

Beispiel

DES

AES

Page 16: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1616

Allgemein

Ablauf

Arten

Beispiel

DES

AES

DES Data Encryption DES Data Encryption StandartStandart

Blockverschlüsselung mit einer Blockgröße Blockverschlüsselung mit einer Blockgröße 64 Bit und Schlüsselgröße von 56 Bit64 Bit und Schlüsselgröße von 56 Bit

Die Ver- und Entschlüsselung geschieht in Die Ver- und Entschlüsselung geschieht in 16 Runden.16 Runden.

Pro Runde wird nur eine Hälfte der Pro Runde wird nur eine Hälfte der Nachricht bearbeitet.Nachricht bearbeitet.

Pro Runde werden 8 Pro Runde werden 8 Verschlüsselungsschritte auf den Verschlüsselungsschritte auf den (Halb)Block ausgeführt .(Halb)Block ausgeführt .

Nach jeder Runde (bis auf die letzte) Nach jeder Runde (bis auf die letzte) werden die Hälften getauscht.werden die Hälften getauscht.

Page 17: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1717

Allgemein

Ablauf

Arten

Beispiel

DES

AES

DES DES Data Encryption StandartData Encryption Standart

KlartextSchlüssel

1. Runde

2. Runde

15. Runde

16. Runde

Geheimtext

Page 18: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1818

Allgemein

Ablauf

Arten

Beispiel

DES

AES

DES DES Data Encryption StandartData Encryption StandartAufgrund der kurzen Schlüssellänge und Aufgrund der kurzen Schlüssellänge und der immer leistungsstärkeren Rechner der immer leistungsstärkeren Rechner

wurde 1997 der DES/3DES Algorithmus als wurde 1997 der DES/3DES Algorithmus als nicht mehr sicher eingestuft.nicht mehr sicher eingestuft.

Danach begann die NIST mit der Danach begann die NIST mit der Ausschreibung eines neuen Ausschreibung eines neuen VerschlüsselungsstandartVerschlüsselungsstandart

Die Wahl fiel auf AES welcher auf dem Die Wahl fiel auf AES welcher auf dem Rijandel Algorithmus basiertRijandel Algorithmus basiert

Page 19: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 1919

Allgemein

Ablauf

Arten

Beispiel

DES

AES

AES Advanced Encryption AES Advanced Encryption StandartStandart

Anforderungen an AESAnforderungen an AES Kryptogramme dürfen sich nicht von Kryptogramme dürfen sich nicht von

Zufallsmustern unterscheidenZufallsmustern unterscheiden Der Algorithmus muss nachvollziehbar und Der Algorithmus muss nachvollziehbar und

mathematisch fundiert seinmathematisch fundiert sein Soll sowohl als Hard- und Softwarelösung Soll sowohl als Hard- und Softwarelösung

möglich seinmöglich sein Anzahl der CPU Zyklen und der Anzahl der CPU Zyklen und der

Speicherverbrauch muss möglichst gering sein Speicherverbrauch muss möglichst gering sein

Page 20: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 2020

Allgemein

Ablauf

Arten

Beispiel

DES

AES

AES Advanced Encryption AES Advanced Encryption StandartStandart

Anforderungen an AESAnforderungen an AES AES soll weltweit ohne Einschränkungen oder AES soll weltweit ohne Einschränkungen oder

Lizenzkosten nutzbar seinLizenzkosten nutzbar sein Der Algorithmus muss klar strukturiert sein und Der Algorithmus muss klar strukturiert sein und

flexibel an alle möglichen Anwendungen flexibel an alle möglichen Anwendungen angepasst werden könnenangepasst werden können

Variable Schlüssellänge muss möglich seinVariable Schlüssellänge muss möglich sein

Page 21: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 2121

Allgemein

Ablauf

Arten

Beispiel

DES

AES

AES Advanced Encryption AES Advanced Encryption StandartStandart

Der Algorithmus erlaub Blockgrößen von 128, 192 Der Algorithmus erlaub Blockgrößen von 128, 192 und 256 Bit.und 256 Bit.

Die Schlüssellängen können ebenfalls 128, 192 Die Schlüssellängen können ebenfalls 128, 192 und 256 Bit betragenund 256 Bit betragen

Für AES wurde eine feste Blockgröße von 128 Bit Für AES wurde eine feste Blockgröße von 128 Bit festgelegt. Die Schlüssellänge ist aber variabel festgelegt. Die Schlüssellänge ist aber variabel

Page 22: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 2222

Allgemein

Ablauf

Arten

Beispiel

DES

AES

Page 23: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 2323

Allgemein

Ablauf

Arten

Beispiel

DES

AES

Page 24: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 2424

Allgemein

Ablauf

Arten

Beispiel

DES

AES

QuellenQuellen

WikipediaWikipedia Handbuch der Informatik (Oldenburg Handbuch der Informatik (Oldenburg

Verlag)Verlag) Symmetrische Symmetrische

Verschlüsselungsverfahren (Vieweg Verschlüsselungsverfahren (Vieweg Teubner Verlag)Teubner Verlag)

Page 25: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 2525

Allgemein

Ablauf

Arten

Beispiel

DES

AES

PKI Public-Key-Infrastruktur PKI Public-Key-Infrastruktur

Zurück

Page 26: Symmetrische Verschlüsselung Benjamin Hoch. Allgemein Ablauf Arten Beispiel DES AES Benjamin Hoch2 Zu meiner Person Benjamin Hoch Benjamin Hoch 28 Jahre

Benjamin HochBenjamin Hoch 2626

Allgemein

Ablauf

Arten

Beispiel

DES

AES

zurück