Verschlüsselung im NSA-Zeitalter: Kryptografiestandards und Protokolle
Von Carsten Eilers
()
Über dieses E-Book
Mehr von Carsten Eilers lesen
shortcuts iOS Security: Sichere Apps für iPhone und iPad Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Verschlüsselung im NSA-Zeitalter
Titel in dieser Serie (100)
Algorithmen: Grundlagen und Implementierung Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenGL, OpenAL und KI Bewertung: 0 von 5 Sternen0 BewertungenNFC: Near Field Communication für Android-Entwickler Bewertung: 5 von 5 Sternen5/5Einstieg in Google Go Bewertung: 0 von 5 Sternen0 BewertungenHTML5 Security Bewertung: 0 von 5 Sternen0 BewertungenIT Wissensmanagement: Theorie und Praxis Bewertung: 0 von 5 Sternen0 BewertungenSharePoint-Entwicklung für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenF#: Ein praktischer Einstieg Bewertung: 0 von 5 Sternen0 BewertungenSkalierbare Softwaresysteme: Design, Betrieb und Optimierungspotenziale Bewertung: 0 von 5 Sternen0 BewertungenUser Experience Testing 3.0: Status Quo, Entwicklung und Trends Bewertung: 0 von 5 Sternen0 BewertungenGeolocation mit PHP: Foursquare-API, Google Places & Qype Bewertung: 0 von 5 Sternen0 BewertungenServiceorientierte Architektur: Anforderungen, Konzeption und Praxiserfahrungen Bewertung: 0 von 5 Sternen0 BewertungenTitanium Mobile: Multi Platform Apps mit JavaScript Bewertung: 0 von 5 Sternen0 BewertungenJavaScript für Eclipse-Entwickler: Orion, RAP und GWT Bewertung: 0 von 5 Sternen0 BewertungenUX Design für Tablet-Websites: Ein Überblick Bewertung: 0 von 5 Sternen0 BewertungenJavaScript auf dem Server Bewertung: 0 von 5 Sternen0 BewertungenJava 7: Fork-Join-Framework und Phaser Bewertung: 0 von 5 Sternen0 BewertungenBPM: Strategien und Anwendungsfälle Bewertung: 0 von 5 Sternen0 BewertungenTFS 2012 Versionskontrolle: Grundlagen, Check-In Policies und Branch-Modelle Bewertung: 0 von 5 Sternen0 BewertungenZend Framework 2: Für Einsteiger und Umsteiger Bewertung: 0 von 5 Sternen0 BewertungenHTML5 für Mobile Web Bewertung: 0 von 5 Sternen0 BewertungenSoftwareentwicklungsprozess: Von der ersten Idee bis zur Installation Bewertung: 0 von 5 Sternen0 BewertungenJava EE Security Bewertung: 0 von 5 Sternen0 BewertungenAgile Architektur mit .NET - Grundlagen und Best Practices Bewertung: 0 von 5 Sternen0 BewertungenTFS 2012 Anforderungsmanagement: Work Items und Prozessvorlagen Bewertung: 0 von 5 Sternen0 BewertungenQualitätssicherung mit JavaScript und PHP Bewertung: 0 von 5 Sternen0 BewertungenJava EE 7: Ein Ausblick Bewertung: 0 von 5 Sternen0 BewertungenÜberzeugende Präsentationen: Konzeption, Technik und Design Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenCL Bewertung: 0 von 5 Sternen0 BewertungenSpring: Vier Perspektiven auf Framework und Ökosystem Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Kryptografie mit .NET.: Verschlüsselung mit Microsofts CryptoAPI Bewertung: 0 von 5 Sternen0 BewertungenBlockchain kurz & gut Bewertung: 0 von 5 Sternen0 BewertungenPowerprojekte mit Arduino und C: Schluss mit dem frustrierenden Ausprobieren von Code-Schnipseln! Bewertung: 0 von 5 Sternen0 BewertungenKryptologie-Kompendium: Mathematik für Anwendungen Band 2 Bewertung: 0 von 5 Sternen0 BewertungenTransformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung Bewertung: 0 von 5 Sternen0 BewertungenComputergeschichte(n): Die ersten Jahre des PC Bewertung: 0 von 5 Sternen0 BewertungenSicher verschlüsseln mit XOR: Verschlüsselung ohne Hintertüren selbst programmiert Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen des Internet und Grundlagen Linux: Leicht verständlich erklärt Bewertung: 0 von 5 Sternen0 BewertungenTextverarbeitung: Eine Mediengeschichte des Computers als Schreibmaschine Bewertung: 0 von 5 Sternen0 Bewertungen10 GOTO 20: 35 Jahre Computerspiele von innen Bewertung: 0 von 5 Sternen0 BewertungenBitcoin & Blockchain - Grundlagen und Programmierung: Die Blockchain verstehen, Anwendungen entwickeln Bewertung: 0 von 5 Sternen0 BewertungenDatenvisualisierung mit Processing Bewertung: 0 von 5 Sternen0 BewertungenBlockchain, Cryptowährungen und NFTs Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Jahresrückblick Bewertung: 0 von 5 Sternen0 BewertungenBlockchain & Kryptowährungen für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenDas DDR-Chiffriergerät T-310: Kryptographie und Geschichte Bewertung: 0 von 5 Sternen0 BewertungenEinführung in die Heimautomatisierung: IoT mit Tinkerforge Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenDie Geschichte des Computers: Wie es bis zur Form des heutigen 'PC' kam. Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: Minecraft-Welten erschaffen Bewertung: 0 von 5 Sternen0 BewertungenDer lange Weg zum Internet: Computer als Kommunikationsmedien zwischen Gegenkultur und Industriepolitik in den 1970er/1980er Jahren Bewertung: 0 von 5 Sternen0 BewertungenExperiências Com O Mosfet 11n65 Programado No Arduino Bewertung: 0 von 5 Sternen0 BewertungenEthereum und Blockchain verstehen und meistern: Bewertung: 0 von 5 Sternen0 BewertungenC# 10 – kurz & gut Bewertung: 0 von 5 Sternen0 BewertungenDas Vulkan-API: Teil 3: Umgang mit 3-D-Daten Bewertung: 0 von 5 Sternen0 BewertungenProgrammieren in C: Programmieren lernen von Anfang an - Mit vielen Programmierbeispielen - Geeignet zum Selbststudium Bewertung: 0 von 5 Sternen0 BewertungenRevolution: Kryptowährungen: Teil 1, Das Wichtigste für Anfänger Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Cybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5IT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Verschlüsselung im NSA-Zeitalter
0 Bewertungen0 Rezensionen
Buchvorschau
Verschlüsselung im NSA-Zeitalter - Carsten Eilers
Carsten Eilers
Verschlüsselung im NSA-Zeitalter
Kryptografiestandards und Protokolle
ISBN: 978-3-86802-508-8
© 2014 entwickler.press
Ein Imprint der Software & Support Media GmbH
1 Sicherheit von symmetrischen Verfahren
Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einem kleinen shortcut zu beantworten. Los geht es mit symmetrischer Verschlüsselung, bei der zum Ver- und Entschlüsseln der gleiche Schlüssel verwendet wird (Abb. 1.1). Ein symmetrisches Verschlüsselungssystem können Sie sich als undurchsichtigen Kasten mit einem Schloss vorstellen, für das es zwei gleiche Schlüssel gibt. Als erstes symmetrisches System stelle ich ein Verfahren vor, dass Sie keinesfalls mehr verwenden sollten: DES.
Abb. 1.1: Symmetrische Verschlüsselung
DES, der Data Encryption Standard
DES ist alt, aus IT-Sicht sogar uralt: Der Algorithmus des DES-Verfahrens wurde erstmals am 15. Januar 1977 in „Specification for the Data Encryption Standard; Federal Information Processing Standards Publication 46" (FIPS PUB 46) veröffentlicht. Die erste Version ist leider nicht mehr online verfügbar, sondern nur aktualisierte Fassungen: FIPS PUB 46-2 [1] und FIPS PUB 46-3 [3].
Das Alter ist aber nicht das Problem von DES. Das in der nächsten Folge vorgestellte asymmetrische RSA-Verfahren ist nur ein Jahr jünger und, einen ausreichend langen Schlüssel vorausgesetzt, immer noch sicher. Das Problem von DES ist der Schlüssel, genauer: seine Länge (oder aus heutiger Sicht: Kürze), die nicht geändert werden kann.
DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt Blöcke von 64 Bit Länge. Der Schlüssel wird um acht Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden für den Algorithmus jedoch nicht verwendet. Der DES-Algorithmus (Abb. 1.2) besteht aus:
einer kryptographisch bedeutungslosen Eingangspermutation IP (Initial Permutation), die unter anderem den Klartextblock in die beiden 32-Bit-Blöcke L0 und R0 zerlegt
16 Iterationsrunden, in denen die eigentliche Verschlüsselung erfolgt
einer zur Eingangspermutation inversen Ausgangspermutation IP-1, vor deren Ausführung die Ergebnisse der 16. Iterationsrunde, L16 und R16, nochmals vertauscht werden
Aus dem Schlüssel werden die 16 Teilschlüssel K1 bis K16 erzeugt, einer für jede Iterationsrunde.
Abb. 1.2: Der DES-Algorithmus im Überblick
Die Iterationsrunden
Die Iterationsrunden entsprechen den Runden eines so genannten Feistel-Netzwerks. Die für die Entschlüsselung notwendige Vertauschung erfolgt nach der 16. Iterationsrunde, der DES-Algorithmus kann also unverändert sowohl zur Ver- als auch Entschlüsselung genutzt werden. Die zum Entschlüsseln notwendige Umkehrung der Reihenfolge der Iterationen erfolgt durch die Umkehrung der Reihenfolge der Teilschlüssel Ki.
Jede Iterationsrunde i erhält als Eingabe die beiden Blöcke Li-1 und Ri-1. Die Verschlüsselungsfunktion f verwendet den geheimen Schlüssel Ki, um aus dem gegebenen Block Ri-1 einen (Geheimtext-)block f(Ri-1,Ki) zu erzeugen. Die eigentliche Verschlüsselung erfolgt dann, indem die beiden Halbblöcke vertauscht und Li-1 mit f(Ri-1,Ki) XOR-verknüpft wird:
Li := Ri-1
Ri := Li-1 ⊕ f(Ri-1,Ki)
Grafisch lässt sich das Ganze wie in der linken Hälfte von Abbildung 1.3 darstellen. Für die Entschlüsselung muss dieser Prozess umgekehrt werden. Das Ergebnis von Runde i ist wie oben zu sehen:
Li := Ri-1
Ri :=