Verschlüsselung im NSA-Zeitalter: Kryptografiestandards und Protokolle
()
About this ebook
Read more from Carsten Eilers
shortcuts iOS Security: Sichere Apps für iPhone und iPad Rating: 0 out of 5 stars0 ratings
Related to Verschlüsselung im NSA-Zeitalter
Titles in the series (100)
Skalierbare Softwaresysteme: Design, Betrieb und Optimierungspotenziale Rating: 0 out of 5 stars0 ratingsJavaScript für Eclipse-Entwickler: Orion, RAP und GWT Rating: 0 out of 5 stars0 ratingsEinstieg in Google Go Rating: 0 out of 5 stars0 ratingsTFS 2012 Anforderungsmanagement: Work Items und Prozessvorlagen Rating: 0 out of 5 stars0 ratingsNFC: Near Field Communication für Android-Entwickler Rating: 5 out of 5 stars5/5Erfolgreiche Spieleentwicklung: OpenGL, OpenAL und KI Rating: 0 out of 5 stars0 ratingsServiceorientierte Architektur: Anforderungen, Konzeption und Praxiserfahrungen Rating: 0 out of 5 stars0 ratingsHTML5 für Mobile Web Rating: 0 out of 5 stars0 ratingsBig Data: Executive Briefing Rating: 0 out of 5 stars0 ratingsJavaScript auf dem Server Rating: 0 out of 5 stars0 ratingsErfolgreiche Spieleentwicklung: OpenCL Rating: 0 out of 5 stars0 ratingsApache Tapestry: Einstieg in die komponentenorientierte Webentwicklung Rating: 0 out of 5 stars0 ratingsQualitätssicherung mit JavaScript und PHP Rating: 0 out of 5 stars0 ratingsAlgorithmen: Grundlagen und Implementierung Rating: 0 out of 5 stars0 ratingsHTML5 Security Rating: 0 out of 5 stars0 ratingsJava EE Security Rating: 0 out of 5 stars0 ratingsAgile Architektur mit .NET - Grundlagen und Best Practices Rating: 0 out of 5 stars0 ratingsPaaS - Die wichtigsten Java Clouds auf einen Blick: Die wichtigsten Java Clouds auf einen Blick Rating: 0 out of 5 stars0 ratingsUX Design für Tablet-Websites: Ein Überblick Rating: 0 out of 5 stars0 ratingsAmazon Web Services für .NET Entwickler Rating: 0 out of 5 stars0 ratingsBusiness-Intelligence-Lösungen für Unternehmen Rating: 0 out of 5 stars0 ratingsBig Data: Technologiegrundlagen Rating: 0 out of 5 stars0 ratingsBPM: Strategien und Anwendungsfälle Rating: 0 out of 5 stars0 ratingsIT Wissensmanagement: Theorie und Praxis Rating: 0 out of 5 stars0 ratingsJava 7: Fork-Join-Framework und Phaser Rating: 0 out of 5 stars0 ratingsTFS 2012 Versionskontrolle: Grundlagen, Check-In Policies und Branch-Modelle Rating: 0 out of 5 stars0 ratingsJava EE 7: Ein Ausblick Rating: 0 out of 5 stars0 ratingsJava FX - Status Quo: Status Quo Rating: 0 out of 5 stars0 ratingsGeolocation mit PHP: Foursquare-API, Google Places & Qype Rating: 0 out of 5 stars0 ratingsMobile Business: Was Entscheider morgen wissen müssen Rating: 0 out of 5 stars0 ratings
Related ebooks
Kryptografie mit .NET.: Verschlüsselung mit Microsofts CryptoAPI Rating: 0 out of 5 stars0 ratingsBlockchain kurz & gut Rating: 0 out of 5 stars0 ratingsPowerprojekte mit Arduino und C: Schluss mit dem frustrierenden Ausprobieren von Code-Schnipseln! Rating: 0 out of 5 stars0 ratingsKryptologie-Kompendium: Mathematik für Anwendungen Band 2 Rating: 0 out of 5 stars0 ratingsTransformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung Rating: 0 out of 5 stars0 ratingsComputergeschichte(n): Die ersten Jahre des PC Rating: 0 out of 5 stars0 ratingsSicher verschlüsseln mit XOR: Verschlüsselung ohne Hintertüren selbst programmiert Rating: 0 out of 5 stars0 ratingsGrundlagen des Internet und Grundlagen Linux: Leicht verständlich erklärt Rating: 0 out of 5 stars0 ratingsTextverarbeitung: Eine Mediengeschichte des Computers als Schreibmaschine Rating: 0 out of 5 stars0 ratings10 GOTO 20: 35 Jahre Computerspiele von innen Rating: 0 out of 5 stars0 ratingsDatenvisualisierung mit Processing Rating: 0 out of 5 stars0 ratingsBlockchain, Cryptowährungen und NFTs Rating: 0 out of 5 stars0 ratingsWebsecurity: Jahresrückblick Rating: 0 out of 5 stars0 ratingsBlockchain & Kryptowährungen für Anfänger Rating: 0 out of 5 stars0 ratingsDas DDR-Chiffriergerät T-310: Kryptographie und Geschichte Rating: 0 out of 5 stars0 ratingsEinführung in die Heimautomatisierung: IoT mit Tinkerforge Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsDie Geschichte des Computers: Wie es bis zur Form des heutigen 'PC' kam. Rating: 0 out of 5 stars0 ratingsErfolgreiche Spieleentwicklung: Minecraft-Welten erschaffen Rating: 0 out of 5 stars0 ratingsDer lange Weg zum Internet: Computer als Kommunikationsmedien zwischen Gegenkultur und Industriepolitik in den 1970er/1980er Jahren Rating: 0 out of 5 stars0 ratingsExperiências Com O Mosfet 11n65 Programado No Arduino Rating: 0 out of 5 stars0 ratingsEthereum und Blockchain verstehen und meistern: Rating: 0 out of 5 stars0 ratingsC# 10 – kurz & gut Rating: 0 out of 5 stars0 ratingsDas Vulkan-API: Teil 3: Umgang mit 3-D-Daten Rating: 0 out of 5 stars0 ratingsProgrammieren in C: Programmieren lernen von Anfang an - Mit vielen Programmierbeispielen - Geeignet zum Selbststudium Rating: 0 out of 5 stars0 ratingsRevolution: Kryptowährungen: Teil 1, Das Wichtigste für Anfänger Rating: 0 out of 5 stars0 ratings101 Cryptocoins: Anwendung & Technologie Rating: 0 out of 5 stars0 ratings
Security For You
Einführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Hacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsWebsecurity: Angriffe mit SSRF, CSRF und XML Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsWeg ins Darknet und Im Darknet Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Heim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsFRITZ!Box: Konfigurieren - Tunen - Absichern Rating: 0 out of 5 stars0 ratingsCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratingsIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Ein Taschenführer Rating: 0 out of 5 stars0 ratingsKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingsResilience: Wie Netflix sein System schützt Rating: 0 out of 5 stars0 ratingsVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Rating: 5 out of 5 stars5/5Heimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsJavaScript Security: Sicherheit im Webbrowser Rating: 0 out of 5 stars0 ratings
Reviews for Verschlüsselung im NSA-Zeitalter
0 ratings0 reviews
Book preview
Verschlüsselung im NSA-Zeitalter - Carsten Eilers
Carsten Eilers
Verschlüsselung im NSA-Zeitalter
Kryptografiestandards und Protokolle
ISBN: 978-3-86802-508-8
© 2014 entwickler.press
Ein Imprint der Software & Support Media GmbH
1 Sicherheit von symmetrischen Verfahren
Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einem kleinen shortcut zu beantworten. Los geht es mit symmetrischer Verschlüsselung, bei der zum Ver- und Entschlüsseln der gleiche Schlüssel verwendet wird (Abb. 1.1). Ein symmetrisches Verschlüsselungssystem können Sie sich als undurchsichtigen Kasten mit einem Schloss vorstellen, für das es zwei gleiche Schlüssel gibt. Als erstes symmetrisches System stelle ich ein Verfahren vor, dass Sie keinesfalls mehr verwenden sollten: DES.
Abb. 1.1: Symmetrische Verschlüsselung
DES, der Data Encryption Standard
DES ist alt, aus IT-Sicht sogar uralt: Der Algorithmus des DES-Verfahrens wurde erstmals am 15. Januar 1977 in „Specification for the Data Encryption Standard; Federal Information Processing Standards Publication 46" (FIPS PUB 46) veröffentlicht. Die erste Version ist leider nicht mehr online verfügbar, sondern nur aktualisierte Fassungen: FIPS PUB 46-2 [1] und FIPS PUB 46-3 [3].
Das Alter ist aber nicht das Problem von DES. Das in der nächsten Folge vorgestellte asymmetrische RSA-Verfahren ist nur ein Jahr jünger und, einen ausreichend langen Schlüssel vorausgesetzt, immer noch sicher. Das Problem von DES ist der Schlüssel, genauer: seine Länge (oder aus heutiger Sicht: Kürze), die nicht geändert werden kann.
DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt Blöcke von 64 Bit Länge. Der Schlüssel wird um acht Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden für den Algorithmus jedoch nicht verwendet. Der DES-Algorithmus (Abb. 1.2) besteht aus:
einer kryptographisch bedeutungslosen Eingangspermutation IP (Initial Permutation), die unter anderem den Klartextblock in die beiden 32-Bit-Blöcke L0 und R0 zerlegt
16 Iterationsrunden, in denen die eigentliche Verschlüsselung erfolgt
einer zur Eingangspermutation inversen Ausgangspermutation IP-1, vor deren Ausführung die Ergebnisse der 16. Iterationsrunde, L16 und R16, nochmals vertauscht werden
Aus dem Schlüssel werden die 16 Teilschlüssel K1 bis K16 erzeugt, einer für jede Iterationsrunde.
Abb. 1.2: Der DES-Algorithmus im Überblick
Die Iterationsrunden
Die Iterationsrunden entsprechen den Runden eines so genannten Feistel-Netzwerks. Die für die Entschlüsselung notwendige Vertauschung erfolgt nach der 16. Iterationsrunde, der DES-Algorithmus kann also unverändert sowohl zur Ver- als auch Entschlüsselung genutzt werden. Die zum Entschlüsseln notwendige Umkehrung der Reihenfolge der Iterationen erfolgt durch die Umkehrung der Reihenfolge der Teilschlüssel Ki.
Jede Iterationsrunde i erhält als Eingabe die beiden Blöcke Li-1 und Ri-1. Die Verschlüsselungsfunktion f verwendet den geheimen Schlüssel Ki, um aus dem gegebenen Block Ri-1 einen (Geheimtext-)block f(Ri-1,Ki) zu erzeugen. Die eigentliche Verschlüsselung erfolgt dann, indem die beiden Halbblöcke vertauscht und Li-1 mit f(Ri-1,Ki) XOR-verknüpft wird:
Li := Ri-1
Ri := Li-1 ⊕ f(Ri-1,Ki)
Grafisch lässt sich das Ganze wie in der linken Hälfte von Abbildung 1.3 darstellen. Für die Entschlüsselung muss dieser Prozess umgekehrt werden. Das Ergebnis von Runde i ist wie oben zu sehen:
Li := Ri-1
Ri :=