Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1....

38
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo

Transcript of Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1....

Page 1: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographische Verfahren

zur Datenübertragung im Internet

Patrick Schmid, Martin Sommer, Elvis Corbo

Page 2: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie

1. Einführung

2

Übersicht• Grundlagen• Verschlüsselungsarten

– Symmetrisch• DES, AES

– Asymmetrisch• RSA

– Hybrid• PGP

• Fazit

Page 3: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Grundlagen

Page 4: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 4

2. Grundlagen

Wieso wird verschlüsselt?

• Vertraulichkeit• Datenintegrität• Authentifizierung• Verbindlichkeit

Page 5: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 5

2. Grundlagen

Verfahren der Kryptographie

2 grundlegende Verfahren:

• Transposition:– umsortieren der Zeichen im Klartext

• Substitution:– ersetzen der Zeichen im Klartext

Page 6: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Verschlüsselungsarten

Page 7: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 7

3. Verschlüsselungsarten

Symmetrische Verschlüsselung

Page 8: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 8

3. Verschlüsselungsarten

Symmetrisch

• Sender und Empfänger benutzen exakt den selben Schlüssel !

Page 9: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 9

3. Verschlüsselungsarten

Symmetrisch

• Stromchiffre: Zeichen für Zeichen• Blockchiffre: Klartext aufgeteilt in Blöcke

Page 10: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 10

3. Verschlüsselungsarten

SymmetrischVorteile

• Wesentlich höhere Sicherheit gegenüber klassischer Verschlüsselung

• Höhere Performance gegenüber Asymmetrischen Verfahren

• Selbe Sicherheit bei kürzeren Schlüsseln

Page 11: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 11

3. Verschlüsselungsarten

SymmetrischNachteile

• Schlüssel müssen bekannt sein bevor ungesicherte Verbindung genutzt wird

• Jedes Kommunikationspaar braucht einen Schlüssel

→ viele Kommunikationspartner ≙ viele Schlüssel

Page 12: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 12

3. Verschlüsselungsarten

Symmetrisch

DES3DESAESIDEABlowfishTwofishCASTRijndael

Bekannte symmetrische Algorithmen:

Page 13: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 13

3. Verschlüsselungsarten

DESDES = Data Encryption StandardVerschlüsselungsalgorithmus aus den 70er Jahren64 Bit Blockchiffre Klartext64 Bit Schlüsseleffektiv 54 Bit → 70 Milliarden Schlüssel

Page 14: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 14

3. Verschlüsselungsarten

DES

Teilen von Klartext und Chiffre in 2 Teile16 IterationenBitsubstitutionsfunktionenBitpermutationsfunktionenBitkombinationsfunktionen

Ablauf der Verschlüsselung

Page 15: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 15

3. Verschlüsselungsarten

Page 16: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 16

3. Verschlüsselungsarten

DES

ECB (Electronic Code Book)CBC (Cipher Block Chaining Mode)OFB (Output Feedback Mode)CFB (Cipher Feedback Mode)

4 Verschlüsselungsmodi:

Page 17: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 17

3. Verschlüsselungsarten

DES

ECB (Electronic Code Book)

Einfachster ModusOhne Berücksichtigung bereits verwendeter SchlüsselBlöcke können ausgetauscht werden

Page 18: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 18

3. Verschlüsselungsarten

DES

CBC (Cipher Block Chaining Mode)

Mit Berücksichtigung bereits verwendeter SchlüsselBereits codierter Block wird zum Klartext dazuaddiertBlöcke können nicht ausgetauscht werden

Page 19: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 19

3. Verschlüsselungsarten

DES

OFB (Output Feedback Mode)

Nicht direkt auf Klartext angewandtDES generiert Bitstrom der mit Klartext addiert wirdDES – Algorithmus wird mit Schieberegister „gefüttert“

Page 20: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 20

3. Verschlüsselungsarten

DES

CFB (Cipher Feedback Mode)

Wie OFB aber:

DES – Algorithmus wird anstelle eines Schieberegisters mitdem Ergebnis der vorhergehenden Codierung „gefüttert“

Page 21: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 21

3. Verschlüsselungsarten

DES

54 Bit Schlüssel können heute mittels Brute Force Attacke von jedem einfachen PC geknackt werden3DES wurde entwickeltDabei wird der Klartext mit Hilfe des DES – Algorithmus erst mit einem Schlüssel codiert, mit einem 2. decodiert und dann wieder mit dem ersten codiert → Schlüsselraum vergrößert sich von 2^56 auf 2^112

Fazit

Page 22: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 22

3. Verschlüsselungsarten

AESAES = Advanced Encryption StandardNachfolger von DES/3DESÜberzeugt durch Sicherheit, Einfachheit und PerformanceEine Maschine die einen DES – Schlüssel in einer Sekunde knackt benötigt für einen AES – Schlüssel gleicher Länge 129 Billionen JahreAES kann mit 500 Zeilen Quellcode implementiert werden

Page 23: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 23

3. Verschlüsselungsarten

AES

128, 196 oder 256 Bit großer Schlüssel/KlartextblockSchlüssel wird zerstückelt in eine Tabelle eingetragenTabelle besteht immer aus 4 ZeilenJede Zelle á 8 BitPro Verschlüsselungsrunde eigener Schlüssel

Funktionsweise

Page 24: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 24

3. Verschlüsselungsarten

AES

1. SchlüsselexpansionSchlüssellänge muss angepasst werdenNeuer Schlüssel in erster Spalte erhält man wenn der aktuelle Schlüssel über die S-BOX und mit dem Schlüssel in der nächsten Zeile der letzten Spalte XOR verknüpft wirdAllererstes Feld wird zusätzlich mit einem Wert aus der rcon –Tabelle (Array mit Konstanten) verknüpftBei den restlichen Feldern wird immer der vorhergehende Wert undder Wert an der selben Position vom alten Schlüssel XOR verknüpft

Funktionsweise

Page 25: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 25

3. Verschlüsselungsarten

AES

2. VerschlüsselungAnzahl Durchläufe abhängig von Schlüssel/KlartextgrößeIn Jeder Runde werden folgende Funktionen durchgeführt:

Substitution() - byteweise Verknüpfung mit S-BoxShiftRow() - Zeilen werden nach links verschobenMixColumn() - Spalten der Tabelle werden vermischtKeyAddition() - Verknüpfung von Schlüssel mit Klartext

Funktionsweise

Page 26: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 26

3. Verschlüsselungsarten

AES

3. Decodierung

Alle Operationen werden in umgekehrter Reihenfolge ausgeführt

Funktionsweise

Page 27: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 27

3. Verschlüsselungsarten

Asymmetrische Verschlüsselung

Page 28: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 28

3. Verschlüsselungsarten

• 2 Schlüssel statt einem:– Public-Key (P) -> Encryption– Private Key (S) -> Decryption

• Schlüsselberechnung:– Diskreter Logarithmus P = gS * mod p – Faktorisierung von Ganzzahlen (Primzahlen)

= nur in eine Richtung berechenbar

Asymmetrisch

Unabhängig

Voneinander!

Page 29: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 29

3. Verschlüsselungsarten

Asymmetrisch1. Schritt: Verschlüsselung mit Public-Key

2. Schritt: Entschlüsselung mit Private-Key

Page 30: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 30

3. Verschlüsselungsarten

Asymmetrisch• Algorithmen:

– Diffie-Hellman (Martin Hellman/1976)• dient zum sicheren Schlüsselaustausch

– DAS/DSS (NIST/1994)• Signaturverfahren, z.B. bei SSL/SSH• Schnelle Generierung von Signaturen

– RSA (Rivest, Shamir, Adleman/1977)• Bekanntestes Signaturverfahren• Schnelle Verifizierung von Signaturen

– ECC (Miller, Koblitz/1985)• Signaturverfahren mit elliptischen Kurven• Noch mehr Mathe, komplexe Implementierung ;-)

Page 31: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 31

3. Verschlüsselungsarten

RSA• Patentfrei (seit 2000) -> keine Einschränkungen

in Leistung wie bei anderen Kryptosystemen• Verschlüsselung:

– Schlüsselpaar (N, P)• Entschlüsselung:

– Schlüsselpaar (N, S)• Wichtig für Berechnung sind:

– Gute Primzahlen– Eulersche Funktion φ (teilerfremde Zahlen)

N = Produktzweier Primzahlen

Page 32: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 32

3. Verschlüsselungsarten

Hybride Verschlüsselung

Page 33: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 33

3. Verschlüsselungsarten

Hybrid

Kombination aus symmetrischer und asymmetrischer Verschlüsselung

• Einsatz bei– Pretty Good Privacy (PGP)– Secure Electronic Transaction (SET)

Page 34: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 34

3. Verschlüsselungsarten

HybridVorgehensweise:

Page 35: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 35

3. Verschlüsselungsarten

Pretty Good Privacy (PGP)Asymmetrische Verschlüsselung mit 2 verschiedenen Schlüsseln

• Bob und Alice• Bob:

– erzeugt Ver- und Entschlüsselungs-Schlüssel– Veröffentlichung der Verschlüsselung

(Public Key) auf Key-Servern– Schlüsselarten: RSA, DAS, IDEA

Page 36: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 36

3. Verschlüsselungsarten

Pretty Good Privacy (PGP)

• Alice:– kann Schlüssel finden und Nachricht an Bob

senden– Bob kann diese Nachricht mit seinem

Private Key entschlüsseln

• Beide müssen sich kennen

Page 37: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Fazit

Page 38: Kryptographische Verfahren - piquadrat.com · Kryptographie 24 3. Verschlüsselungsarten AES 1. Schlüsselexpansion Schlüssellänge muss angepasst werden Neuer Schlüssel in erster

Kryptographie 38

7. Fazit

• Kryptographie ist gut, aber:

– Unterschied zwischen Theorie und Praxis:• Faktor „Mensch“ als Unsicherheitsfaktor• SW und HW wird immer komplexer• Systeme nur so gut wie schwächstes Glied

– Entropie (Maß für Unsicherheit)• Bei Passwort: 4 Bit/Zeichen (Alphabet+Sonderzeichen) ->

kleine ASCII-Tabelle

– Qualität des Schlüssels:• Passwortlänge zu klein

– Qualität des Verschlüsselungsalgorithmus:• Nutzung des Schlüssels nicht optimal