1 / 13

Symmetrische Kryptografie

Symmetrische Kryptografie. Präsentation von Andreas Kremser. Was ist Kryptografie. Kryptografie ist die Bezeichnung für Kryptologie und Kryptoanalyse Unterteilung in 3 Disziplinen: Kryptografie: Wissenschaft der Geheimschrift Kryptoanalyse : Kunst den Code zu brechen

birch
Download Presentation

Symmetrische Kryptografie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Symmetrische Kryptografie Präsentation von Andreas Kremser

  2. Was ist Kryptografie • Kryptografie ist die Bezeichnung für Kryptologie und Kryptoanalyse • Unterteilung in 3 Disziplinen: • Kryptografie: Wissenschaft der Geheimschrift • Kryptoanalyse: Kunst den Code zu brechen • Kryptologie: Kryptografie und Kryptoanalyse vereint

  3. Akteure in der Kryptologie • Protokollbeschreibungen nicht abstrakt vorzunehmen • A verschlüsselte Nachricht zu B • C versucht die Nachricht abzufangen und zu entschlüsseln

  4. Häufig verwendete Akteure • Alice • Hauptakteurin A • Bob • Hauptakteur B • Eve • Lauscherin E • Mallory • Böswilliger, aktiver Angreifer

  5. Seltener vorkommende Akteure • Carol • Hauptakteurin C, dritte Teilnehmerin • Dave • Hauptakteur D vierter Teilnehmer • Trent • Vertrauenswürdig, T = Trust • Walter • Wächter der Alice und Bob beschützt • Sara • Ein Server

  6. Informationen und Schlüssel • Grundlegende Herausforderung: • Das Verschlüsseln von Nachrichten • Inhalt vor Unbefugten zu beschützen • Dadurch braucht der Empfänger Zusatzinformationen

  7. Kerckhoffs‘ Forderungen • Formulierte 6 Prinzipien für militärische Verschlüsselung • Wichtigsten Prinzipien: • System selbst sollte nicht geheim sein • Keine Probleme wenn es in die Hände des Feindes gelangt • Schlüssel: • ausreichend klein und variabel

  8. DES – Data Encryption Standard • NIST (National Institute ofStandartsand Technology) führte einen einheitlichen kryptografischen Algorithmus ein • Mit folgenden Forderungen: • Muss hohen Grad an Sicherheit aufweisen • Spezifiziert und leicht nachvollziehbar • Sicherheit muss auf dem Schlüssel basieren • Für alle Anwender verfügbar sein • Muss sich kostengünstig implementierbar sein • Muss effizient in der Benutzung sein • Muss exportierbar sein

  9. Aufbau des DES • Ist eine Blockchiffre • Verschlüsselt jeweils Blöcke aus 64Bit • Schlüssellänge von 64 Bit wird benötigt • 8 Bits zur Fehlererkennung • 56 Bits als effektiver Schlüssel

  10. Einfache Verschlüsselungsmethoden • Stabchiffre • Eine der ältesten Verschlüsselungsmethoden • Caesa-Chiffre • Kryptoanalyse von ROT-Verschlüsselung • Häufigkeitsanalyse • Rot – 13

  11. Stabchiffre • Z.B. Feldherr schickt Befehl an seine Truppen • „Angriff der Truppen beim ersten Morgengrauen“ • Nachricht wird auf einen Stab mit bestimmten Ø aufgewickelt • Im abgewickelten Zustand sieht die Nachricht so aus: • ApMneognrrgibefenfigmrdaeeurresnTtreun p • Hier ist der Stab in gewisser Weiße der Schlüssel

  12. Caesar - Chiffre • Benannt nach dem römischen Feldherr • Methode: • Jeder Buchstabe der Nachricht wird durch den Buchstaben der 3 stellen später kommt ausgetauscht • Beispiel: • DE BELLO GALLICO • Mit Caesar Chiffre verschlüsselt: • GH EHOOR JDOOLFR

  13. Vielen Dank FÜR EURE aUFMERKSAMKEIT

More Related