Symmetrische Kryptografie

Report
Präsentation von Andreas Kremser


Kryptografie ist die Bezeichnung für
Kryptologie und Kryptoanalyse
Unterteilung in 3 Disziplinen:



Kryptografie: Wissenschaft der Geheimschrift
Kryptoanalyse: Kunst den Code zu brechen
Kryptologie: Kryptografie und Kryptoanalyse
vereint



Protokollbeschreibungen nicht abstrakt
vorzunehmen
A verschlüsselte Nachricht zu B
C versucht die Nachricht abzufangen und zu
entschlüsseln

Alice


Bob


Hauptakteur B
Eve


Hauptakteurin A
Lauscherin E
Mallory

Böswilliger, aktiver Angreifer

Carol


Dave


Vertrauenswürdig, T = Trust
Walter


Hauptakteur D vierter Teilnehmer
Trent


Hauptakteurin C, dritte Teilnehmerin
Wächter der Alice und Bob beschützt
Sara

Ein Server

Grundlegende Herausforderung:



Das Verschlüsseln von Nachrichten
Inhalt vor Unbefugten zu beschützen
Dadurch braucht der Empfänger
Zusatzinformationen


Formulierte 6 Prinzipien für militärische
Verschlüsselung
Wichtigsten Prinzipien:
System selbst sollte nicht geheim sein
 Keine Probleme wenn es in die Hände des Feindes
gelangt
 Schlüssel:

 ausreichend klein und variabel


NIST (National Institute of Standarts and Technology)
führte einen einheitlichen kryptografischen
Algorithmus ein
Mit folgenden Forderungen:







Muss hohen Grad an Sicherheit aufweisen
Spezifiziert und leicht nachvollziehbar
Sicherheit muss auf dem Schlüssel basieren
Für alle Anwender verfügbar sein
Muss sich kostengünstig implementierbar sein
Muss effizient in der Benutzung sein
Muss exportierbar sein



Ist eine Blockchiffre
Verschlüsselt jeweils Blöcke aus 64Bit
Schlüssellänge von 64 Bit wird benötigt


8 Bits zur Fehlererkennung
56 Bits als effektiver Schlüssel

Stabchiffre





Eine der ältesten Verschlüsselungsmethoden
Caesa-Chiffre
Kryptoanalyse von ROT-Verschlüsselung
Häufigkeitsanalyse
Rot – 13


Z.B. Feldherr schickt Befehl an seine Truppen
„Angriff der Truppen beim ersten Morgengrauen“


Im abgewickelten Zustand sieht die Nachricht so
aus:


Nachricht wird auf einen Stab mit bestimmten Ø
aufgewickelt
ApMneognrr gibefenfig mrd aeeurre snTt re un p
Hier ist der Stab in gewisser Weiße der Schlüssel


Benannt nach dem römischen Feldherr
Methode:


Jeder Buchstabe der Nachricht wird durch den
Buchstaben der 3 stellen später kommt ausgetauscht
Beispiel:



DE BELLO GALLICO
Mit Caesar Chiffre verschlüsselt:
GH EHOOR JDOOLFR

similar documents