Symmetrische Kryptografie
Download
Report
Transcript Symmetrische Kryptografie
Präsentation von Andreas Kremser
Kryptografie ist die Bezeichnung für
Kryptologie und Kryptoanalyse
Unterteilung in 3 Disziplinen:
Kryptografie: Wissenschaft der Geheimschrift
Kryptoanalyse: Kunst den Code zu brechen
Kryptologie: Kryptografie und Kryptoanalyse
vereint
Protokollbeschreibungen nicht abstrakt
vorzunehmen
A verschlüsselte Nachricht zu B
C versucht die Nachricht abzufangen und zu
entschlüsseln
Alice
Bob
Hauptakteur B
Eve
Hauptakteurin A
Lauscherin E
Mallory
Böswilliger, aktiver Angreifer
Carol
Dave
Vertrauenswürdig, T = Trust
Walter
Hauptakteur D vierter Teilnehmer
Trent
Hauptakteurin C, dritte Teilnehmerin
Wächter der Alice und Bob beschützt
Sara
Ein Server
Grundlegende Herausforderung:
Das Verschlüsseln von Nachrichten
Inhalt vor Unbefugten zu beschützen
Dadurch braucht der Empfänger
Zusatzinformationen
Formulierte 6 Prinzipien für militärische
Verschlüsselung
Wichtigsten Prinzipien:
System selbst sollte nicht geheim sein
Keine Probleme wenn es in die Hände des Feindes
gelangt
Schlüssel:
ausreichend klein und variabel
NIST (National Institute of Standarts and Technology)
führte einen einheitlichen kryptografischen
Algorithmus ein
Mit folgenden Forderungen:
Muss hohen Grad an Sicherheit aufweisen
Spezifiziert und leicht nachvollziehbar
Sicherheit muss auf dem Schlüssel basieren
Für alle Anwender verfügbar sein
Muss sich kostengünstig implementierbar sein
Muss effizient in der Benutzung sein
Muss exportierbar sein
Ist eine Blockchiffre
Verschlüsselt jeweils Blöcke aus 64Bit
Schlüssellänge von 64 Bit wird benötigt
8 Bits zur Fehlererkennung
56 Bits als effektiver Schlüssel
Stabchiffre
Eine der ältesten Verschlüsselungsmethoden
Caesa-Chiffre
Kryptoanalyse von ROT-Verschlüsselung
Häufigkeitsanalyse
Rot – 13
Z.B. Feldherr schickt Befehl an seine Truppen
„Angriff der Truppen beim ersten Morgengrauen“
Im abgewickelten Zustand sieht die Nachricht so
aus:
Nachricht wird auf einen Stab mit bestimmten Ø
aufgewickelt
ApMneognrr gibefenfig mrd aeeurre snTt re un p
Hier ist der Stab in gewisser Weiße der Schlüssel
Benannt nach dem römischen Feldherr
Methode:
Jeder Buchstabe der Nachricht wird durch den
Buchstaben der 3 stellen später kommt ausgetauscht
Beispiel:
DE BELLO GALLICO
Mit Caesar Chiffre verschlüsselt:
GH EHOOR JDOOLFR