1 / 26

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung. Benjamin Hoch. Zu meiner Person. Benjamin Hoch 28 Jahre „jung“ Student der Informatik 7 Semester Studentische Hilfskraft im Fachbereich Software Engineering. Inhalt. Einleitung Ablauf Arten Beispiele DES / 3DES AES - Rijndeal Quellenverweis.

chuck
Download Presentation

Symmetrische Verschlüsselung

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Symmetrische Verschlüsselung Benjamin Hoch

  2. Zu meiner Person • Benjamin Hoch • 28 Jahre „jung“ • Student der Informatik • 7 Semester • Studentische Hilfskraft im Fachbereich Software Engineering Benjamin Hoch

  3. Inhalt • Einleitung • Ablauf • Arten • Beispiele • DES / 3DES • AES - Rijndeal • Quellenverweis Benjamin Hoch

  4. Allgemeines • Die symmetrische Verschlüsselung gehört zu den ältesten bekannten Verschlüsselungsverfahren. • Selber Schlüssel für die Ver- und Entschlüsselung. • Sicherheit des Verfahrens hängt maßgeblich von der Geheimhaltung des Schlüssels ab. Benjamin Hoch

  5. Vorteile • Ist leicht zu implementieren • Schnelle Ver- und Entschlüsselung • Implementierung als Soft- oder Hardwarelösung möglich • sicheren Übertragung des Schlüssels ??? Nachteil Benjamin Hoch

  6. Ablauf heute • Erster Verbindungsaufbau (asynchron) über z.B. einen Dienstanbieter (PKI) • Partner vereinbaren einen Schlüssel über die gesicherte (as.) Verbindung • Beide stellen auf die schnellere synchrone Verbindung um Benjamin Hoch

  7. Blockverschlüsselung • Bei Blockverschlüsselung wird die Nachricht in Blöcke fester Länge unterteilt • jeder Block separat Ver- und Entschlüsselt. • Der letzte Block wird mit der Bitfolge 10000…. aufgefüllt. • Ist der letzte Block bereits vollständig wird ein neuer Block erzeugt der nur eine 1 und den Rest Nullen enthält. Benjamin Hoch

  8. Blockverschlüsselung Nachrichtenblock Geheimtext Nachricht Klartext Nachricht Schlüssel Geheimtextblock Benjamin Hoch

  9. Stromverschlüsselung • Bei der Stromverschlüsselung wird jedes Bit einzeln Ver- und Entschlüsselt. • Verfahren arbeitet Just-In-Time. • Bei dieser Verschlüsselung wird mit Schieberegistern gearbeitet. Benjamin Hoch

  10. Schlüssel Klartext Nachricht Geheimtext Nachricht 1 0 1 1 1 0 0 0 0 1 0 1 Schieberegister Stromverschlüsselung Benjamin Hoch

  11. Beispiel 1 Caesar Chiffre • Existiert bereits seit ca. 2500 Jahren • Sie ist eine Monoalphabetische Chiffre • Ist als Stromverschlüsselung realisiert Voraussetzungen: • Der Nachrichtentext (Klartext) • Der Schlüssel (Substitutionstabelle) Benjamin Hoch

  12. Beispiel 1 Caesar Chiffre Vorgehensweise: Klartext „Im morgengrauen greifen wir die Gallier an“ Schlüssel Benjamin Hoch

  13. Beispiel 1 Caesar Chiffre im morgengrauen greifen wir die gallier an LP PRUJHQJUDXHQ JUHL Der gesamte Text lautet LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ Benjamin Hoch

  14. Beispiel 1 Caesar Chiffre LP PRUJHQJUDXHQ JUHLFHQ GLH JDIIHU DQ im morgengrauen grei Der gesamte Text lautet nach der Entschlüsselung im morgengrauen greifen wir die gallier an Benjamin Hoch

  15. Demo Benjamin Hoch

  16. DES Data Encryption Standart • Blockverschlüsselung mit einer Blockgröße 64 Bit und Schlüsselgröße von 56 Bit • Die Ver- und Entschlüsselung geschieht in 16 Runden. • Pro Runde wird nur eine Hälfte der Nachricht bearbeitet. • Pro Runde werden 8 Verschlüsselungsschritte auf den (Halb)Block ausgeführt . • Nach jeder Runde (bis auf die letzte) werden die Hälften getauscht. Benjamin Hoch

  17. DES Data Encryption Standart Schlüssel Klartext 1. Runde 2. Runde 15. Runde 16. Runde Geheimtext Benjamin Hoch

  18. DES Data Encryption Standart Aufgrund der kurzen Schlüssellänge und der immer leistungsstärkeren Rechner wurde 1997 der DES/3DES Algorithmus als nicht mehr sicher eingestuft. Danach begann die NIST mit der Ausschreibung eines neuen Verschlüsselungsstandart Die Wahl fiel auf AES welcher auf dem Rijandel Algorithmus basiert Benjamin Hoch

  19. AES Advanced Encryption Standart • Anforderungen an AES • Kryptogramme dürfen sich nicht von Zufallsmustern unterscheiden • Der Algorithmus muss nachvollziehbar und mathematisch fundiert sein • Soll sowohl als Hard- und Softwarelösung möglich sein • Anzahl der CPU Zyklen und der Speicherverbrauch muss möglichst gering sein Benjamin Hoch

  20. AES Advanced Encryption Standart • Anforderungen an AES • AES soll weltweit ohne Einschränkungen oder Lizenzkosten nutzbar sein • Der Algorithmus muss klar strukturiert sein und flexibel an alle möglichen Anwendungen angepasst werden können • Variable Schlüssellänge muss möglich sein Benjamin Hoch

  21. AES Advanced Encryption Standart • Der Algorithmus erlaub Blockgrößen von 128, 192 und 256 Bit. • Die Schlüssellängen können ebenfalls 128, 192 und 256 Bit betragen • Für AES wurde eine feste Blockgröße von 128 Bit festgelegt. Die Schlüssellänge ist aber variabel Benjamin Hoch

  22. Noch Fragen? Benjamin Hoch

  23. Ende Benjamin Hoch

  24. Quellen • Wikipedia • Handbuch der Informatik (Oldenburg Verlag) • Symmetrische Verschlüsselungsverfahren (Vieweg Teubner Verlag) Benjamin Hoch

  25. PKI Public-Key-Infrastruktur Zurück Benjamin Hoch

  26. zurück Benjamin Hoch

More Related