260 likes | 571 Views
Symmetrische Verschlüsselung. Benjamin Hoch. Zu meiner Person. Benjamin Hoch 28 Jahre „jung“ Student der Informatik 7 Semester Studentische Hilfskraft im Fachbereich Software Engineering. Inhalt. Einleitung Ablauf Arten Beispiele DES / 3DES AES - Rijndeal Quellenverweis.
E N D
Symmetrische Verschlüsselung Benjamin Hoch
Zu meiner Person • Benjamin Hoch • 28 Jahre „jung“ • Student der Informatik • 7 Semester • Studentische Hilfskraft im Fachbereich Software Engineering Benjamin Hoch
Inhalt • Einleitung • Ablauf • Arten • Beispiele • DES / 3DES • AES - Rijndeal • Quellenverweis Benjamin Hoch
Allgemeines • Die symmetrische Verschlüsselung gehört zu den ältesten bekannten Verschlüsselungsverfahren. • Selber Schlüssel für die Ver- und Entschlüsselung. • Sicherheit des Verfahrens hängt maßgeblich von der Geheimhaltung des Schlüssels ab. Benjamin Hoch
Vorteile • Ist leicht zu implementieren • Schnelle Ver- und Entschlüsselung • Implementierung als Soft- oder Hardwarelösung möglich • sicheren Übertragung des Schlüssels ??? Nachteil Benjamin Hoch
Ablauf heute • Erster Verbindungsaufbau (asynchron) über z.B. einen Dienstanbieter (PKI) • Partner vereinbaren einen Schlüssel über die gesicherte (as.) Verbindung • Beide stellen auf die schnellere synchrone Verbindung um Benjamin Hoch
Blockverschlüsselung • Bei Blockverschlüsselung wird die Nachricht in Blöcke fester Länge unterteilt • jeder Block separat Ver- und Entschlüsselt. • Der letzte Block wird mit der Bitfolge 10000…. aufgefüllt. • Ist der letzte Block bereits vollständig wird ein neuer Block erzeugt der nur eine 1 und den Rest Nullen enthält. Benjamin Hoch
Blockverschlüsselung Nachrichtenblock Geheimtext Nachricht Klartext Nachricht Schlüssel Geheimtextblock Benjamin Hoch
Stromverschlüsselung • Bei der Stromverschlüsselung wird jedes Bit einzeln Ver- und Entschlüsselt. • Verfahren arbeitet Just-In-Time. • Bei dieser Verschlüsselung wird mit Schieberegistern gearbeitet. Benjamin Hoch
Schlüssel Klartext Nachricht Geheimtext Nachricht 1 0 1 1 1 0 0 0 0 1 0 1 Schieberegister Stromverschlüsselung Benjamin Hoch
Beispiel 1 Caesar Chiffre • Existiert bereits seit ca. 2500 Jahren • Sie ist eine Monoalphabetische Chiffre • Ist als Stromverschlüsselung realisiert Voraussetzungen: • Der Nachrichtentext (Klartext) • Der Schlüssel (Substitutionstabelle) Benjamin Hoch
Beispiel 1 Caesar Chiffre Vorgehensweise: Klartext „Im morgengrauen greifen wir die Gallier an“ Schlüssel Benjamin Hoch
Beispiel 1 Caesar Chiffre im morgengrauen greifen wir die gallier an LP PRUJHQJUDXHQ JUHL Der gesamte Text lautet LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ Benjamin Hoch
Beispiel 1 Caesar Chiffre LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ im morgengrauen grei Der gesamte Text lautet nach der Entschlüsselung im morgengrauen greifen wir die gallier an Benjamin Hoch
Demo Benjamin Hoch
DES Data Encryption Standart • Blockverschlüsselung mit einer Blockgröße 64 Bit und Schlüsselgröße von 56 Bit • Die Ver- und Entschlüsselung geschieht in 16 Runden. • Pro Runde wird nur eine Hälfte der Nachricht bearbeitet. • Pro Runde werden 8 Verschlüsselungsschritte auf den (Halb)Block ausgeführt . • Nach jeder Runde (bis auf die letzte) werden die Hälften getauscht. Benjamin Hoch
DES Data Encryption Standart Schlüssel Klartext 1. Runde 2. Runde 15. Runde 16. Runde Geheimtext Benjamin Hoch
DES Data Encryption Standart Aufgrund der kurzen Schlüssellänge und der immer leistungsstärkeren Rechner wurde 1997 der DES/3DES Algorithmus als nicht mehr sicher eingestuft. Danach begann die NIST mit der Ausschreibung eines neuen Verschlüsselungsstandart Die Wahl fiel auf AES welcher auf dem Rijandel Algorithmus basiert Benjamin Hoch
AES Advanced Encryption Standart • Anforderungen an AES • Kryptogramme dürfen sich nicht von Zufallsmustern unterscheiden • Der Algorithmus muss nachvollziehbar und mathematisch fundiert sein • Soll sowohl als Hard- und Softwarelösung möglich sein • Anzahl der CPU Zyklen und der Speicherverbrauch muss möglichst gering sein Benjamin Hoch
AES Advanced Encryption Standart • Anforderungen an AES • AES soll weltweit ohne Einschränkungen oder Lizenzkosten nutzbar sein • Der Algorithmus muss klar strukturiert sein und flexibel an alle möglichen Anwendungen angepasst werden können • Variable Schlüssellänge muss möglich sein Benjamin Hoch
AES Advanced Encryption Standart • Der Algorithmus erlaub Blockgrößen von 128, 192 und 256 Bit. • Die Schlüssellängen können ebenfalls 128, 192 und 256 Bit betragen • Für AES wurde eine feste Blockgröße von 128 Bit festgelegt. Die Schlüssellänge ist aber variabel Benjamin Hoch
Noch Fragen? Benjamin Hoch
Ende Benjamin Hoch
Quellen • Wikipedia • Handbuch der Informatik (Oldenburg Verlag) • Symmetrische Verschlüsselungsverfahren (Vieweg Teubner Verlag) Benjamin Hoch
PKI Public-Key-Infrastruktur Zurück Benjamin Hoch
zurück Benjamin Hoch