Betriebssysteme und Sicherheit
|
|
- Gabriel Schenck
- vor 5 Jahren
- Abrufe
Transkript
1 Betriebssysteme und Sicherheit Symmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz 1
2 Überblick 1 Einführung 2 Erreichbare Schutzziele 3 Prinzip symmetrischer Systeme 4 Anmerkungen zur Sicherheit Beispiel: Vernam-Chiffre 5 Beispiel: AES Betriebssysteme und Sicherheit Symmetrische Kryptographie 2
3 1 Einführung Kryptologie Kryptographie Kryptoanalyse Kryptographie (griech. kryptos + graphein ) Wissenschaft von den Methoden der Ver- und Entschlüsselung von Informationen. Kryptoanalyse (griech. kryptos + analyein ) Wissenschaft vom Entschlüsseln von Nachrichten ohne Kenntnis dazu notwendiger geheimer Informationen. Betriebssysteme und Sicherheit Symmetrische Kryptographie 3
4 1 Einführung Historische Verfahren Transpositionen Verwürfeln der Klartextzeichen, Permutation der Stellen des Klartextes (Permutationschiffren) Beispiel: Skytala (Matrixtransposition) transpositionschiffre t r a n s p o s i t i o n s c h i y f r e x y z x TPIHEROOIXASNYYNISFZSTCRX Betriebssysteme und Sicherheit Symmetrische Kryptographie 4
5 1 Einführung Historische Verfahren MM-Substitutionen (monoalphabetisch, monographisch) Beispiel: Cäsarchiffre Nachricht a b c d e f g x y z Schlüsseltext D E F G H I J A B C b e i s p i e l E H L V S L H O PM-Substitutionen (polyalphabetisch, monographisch) Beispiel: Vigenère-Chiffre Betriebssysteme und Sicherheit Symmetrische Kryptographie 5
6 2 Erreichbare Schutzziele Mögliche Bedrohungen durch Angriffe Unbefugte Kenntnisnahme der Informationen Verfälschen von Informationen (bei Nachrichten auch von deren Absendern) Stören der Verfügbarkeit Betriebssysteme und Sicherheit Symmetrische Kryptographie 6
7 2 Erreichbare Schutzziele Unterteilung der Schutzziele Inhalte Umstände Unerwünschtes verhindern Vertraulichkeit Verdecktheit Anonymität Unbeobachtbarkeit Erwünschtes leisten Integrität Verfügbarkeit Zurechenbarkeit Erreichbarkeit Verbindlichkeit Betriebssysteme und Sicherheit Symmetrische Kryptographie 7
8 2 Erreichbare Schutzziele Mittels Kryptographie erreichbare Schutzziele Vertraulichkeit Informationen werden nur Berechtigten bekannt. Integrität Informationen können nicht unerkannt modifiziert werden. Zurechenbarkeit Dem Sender einer Nachricht kann das Senden (auch gegenüber Dritten) nachgewiesen werden. (Nachweis des Empfangs sowie des Zeitpunktes des Sendens/Empfangens erfordert weitere Maßnahmen.) Betriebssysteme und Sicherheit Symmetrische Kryptographie 8
9 3 Prinzip symmetrischer Systeme Kriterien für eine Einteilung Zweck Konzelationssysteme Systeme zum Schutz der Vertraulichkeit der Daten Authentikationssysteme Systeme zum Schutz der Integrität der Daten - digitale Signatursysteme (spezielle Authentikationssysteme) Systeme zur Realisierung von Zurechenbarkeit von Daten Schlüsselverteilung Symmetrische Verfahren: k e = k d Asymmetrische Verfahren: k e k d Notation: k A,B : k e,a /k d,a : symmetrischer Schlüssel für Kommunikation zwischen Teilnehmern A und B Schlüssel zur Ver-/Entschlüsselung des Teilnehmers A (asymmetrisches System) Betriebssysteme und Sicherheit Symmetrische Kryptographie 9
10 3 Prinzip symmetrischer Systeme Symmetrisches Konzelationssystem Zufallszahl r Schlüsselgenerierung k A,B keygen(r) Alice Nachricht geheimer Schlüssel k A,B m Verschlüsselung enc Angriffsbereich Schlüsseltext c c enc(k A,B, m) Entschlüsselung dec geheimer Schlüssel k A,B Nachricht Bob m dec(k A,B, c) Vertrauensbereich Sicherer Kanal für Schlüsselaustausch öffentlich bekannter Algorithmus Betriebssysteme und Sicherheit Symmetrische Kryptographie 10
11 3 Prinzip symmetrischer Systeme Symmetrisches Konzelationssystem Alice Bob Betriebssysteme und Sicherheit Symmetrische Kryptographie 11
12 3 Prinzip symmetrischer Systeme Schlüsselaustausch Notwendig: sicherer Kanal für Schlüsselaustausch Offenes System: Sender und Empfänger können sich nicht vorab treffen Lösung: Schlüsselverteilzentrale X Jeder Teilnehmer (z.b. A) meldet sich an und tauscht einen geheimen Schlüssel k A,X mit X aus Kommunikation mit Teilnehmer B: Anfrage an X nach geheimem Schlüssel k A,B X generiert Schlüssel k A,B und sendet ihn an A und B Problem: X kann alle Nachrichten lesen Verbesserung: verschiedene Schlüsselverteilzentralen verwenden und geheime Schlüssel lokal berechnen Betriebssysteme und Sicherheit Symmetrische Kryptographie 12
13 3 Prinzip symmetrischer Systeme Symmetrisches Authentikationssystem Zufallszahl r Schlüsselgenerierung k A,B keygen(r) Alice Nachricht geheimer Schlüssel k A,B m MAC berechnen auth Angriffsbereich Nachricht, MAC (message authentication code) m, MAC MAC auth(k A,B, m) MAC testen geheimer Schlüssel k A,B? auth(k A,B, m) = MAC Bob Vertrauensbereich öffentlich bekannter Algorithmus Sicherer Kanal für Schlüsselaustausch Betriebssysteme und Sicherheit Symmetrische Kryptographie 13
14 4 Anmerkungen zur Sicherheit Kerckhoffs-Prinzip Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. [Auguste Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Januar 1883.] Keine Security by Obscurity Annahme: Angreifer kennt das Verfahren und die öffentlichen Parameter Sicherheit des Verfahrens begrenzt durch Sicherheit der Schlüsselgenerierung und Sicherheit des Schlüsselaustauschs Betriebssysteme und Sicherheit Symmetrische Kryptographie 14
15 4 Anmerkungen zur Sicherheit Klassifizierung von Kryptosystemen nach ihrer Sicherheit informationstheoretisch sicher Auch einem unbeschränkten Angreifer gelingt es nicht, das System zu brechen. ( unconditional security, perfect secrecy ) beste erreichbare Sicherheit Verschiedene Begriffe zur Bewertung der Sicherheit der übrigen Systeme Annahmen über Möglichkeiten des Angreifers, Betrachtung der Sicherheit unter bestimmten Angriffen Betriebssysteme und Sicherheit Symmetrische Kryptographie 15
16 4 Anmerkungen zur Sicherheit Informationstheoretische (perfekte) Sicherheit [Claude Shannon: Communication Theory of Secrecy Systems. Bell Systems Technical Journal, 28(1949), ] Informelle Beschreibung (bzgl. Konzelationssystem): Selbst ein unbeschränkter Angreifer gewinnt aus seinen Beobachtungen keinerlei zusätzliche Informationen über Klartext oder Schlüssel. unbeschränkt : beliebiger Rechen- und Zeitaufwand zusätzliche Informationen : nicht besser als bloßes Raten Aussagen bzgl. Sicherheit gelten nur für den Algorithmus! Betriebssysteme und Sicherheit Symmetrische Kryptographie 16
17 4 Anmerkungen zur Sicherheit Notwendige und hinreichende Bedingung für informationstheoretische Sicherheit: m M c C: p(c m) = p(c). Nachrichten und Schlüsseltexte müssen stochastisch unabhängig voneinander sein. Daraus abgeleitet: Anforderungen an die Schlüssel - Notwendige Anzahl - Wahrscheinlichkeiten - Auswahl Betriebssysteme und Sicherheit Symmetrische Kryptographie 17
18 4 Anmerkungen zur Sicherheit Beispiel für die Anforderungen an die Schlüssel Nachrichten Schlüsseltexte Verschlüsselung enc(00, m) enc(01, m) nicht informationstheoretisch sicher Beispiel: Anzahl der Schlüssel Betriebssysteme und Sicherheit Symmetrische Kryptographie 18
19 4 Anmerkungen zur Sicherheit Vernam-Chiffre (one-time pad) Jeder Schlüssel wird nur einmal verwendet Schlüssellänge und Länge des Klartextes sind gleich Schlüssel sind zufällig Einzige informationstheoretisch sicheres Chiffre. Binäre Vernam-Chiffre c = enc(k i, m i ) = m i k i m = dec(k i, c i ) = c i k i Nachrichten Schlüsseltexte Verschlüsselung 0 0 enc(0, m) enc(1, m) 1 1 p(k 0 ) = p(k 1 ) = 0,5 Betriebssysteme und Sicherheit Symmetrische Kryptographie 19
20 4 Anmerkungen zur Sicherheit Anmerkungen zur informationstheoretischen Sicherheit Informationstheoretische Sicherheit kann nur von symmetrischen Systemen erreicht werden Systeme, die ein und denselben Schlüssel mehrfach verwenden, können nicht informationstheoretisch sicher sein Probleme: Schlüsselmanagement Schutzziel Zurechenbarkeit kann nicht mit symmetrischen System erbracht werden Verwendung von nicht informationstheoretisch sicheren Systemen notwendig Annahmen über den Angreifer notwendig (notwendige Berechnungen des Angreifers sind nicht effizient möglich) Betriebssysteme und Sicherheit Symmetrische Kryptographie 20
21 5 Beispiel: AES AES (Advanced Encryption Standard) 1997 Ausschreibung eines öffentlichen Wettbewerbs für die Einreichung eines kryptographischen Algorithmus AES als Nachfolger des DES durch das National Institute of Standards and Technology (NIST) der USA Sieger des Wettbewerbs: Rijndael (Vincent Rijmen und Joan Daemen, Belgien) Publikation als Standard im Herbst 2001 (FIPS Standard Specification for the Advanced Encryption Standard, FIPS 197) 2002 trat AES in Kraft Einsatz z.b.: Verschlüsselungsstandard für Wireless LAN bzw. für Wi-Fi WPA2, SSH, IPSec, 7-Zip, PGP Betriebssysteme und Sicherheit Symmetrische Kryptographie 21
22 5 Beispiel: AES Überblick über den Algorithmus Verschlüsselung von Klartextblöcken der Länge 128 Bit (vorgeschlagene Längen von 192 und 256 Bits nicht standardisiert) Schlüssellänge wahlweise 128, 192 oder 256 Bits Mehrere Runden, jeweils Substitutionen, Permutationen und Schlüsseladdition Anzahl der Runden r hängt von Schlüssel- und Klartextlänge ab: Schlüssel- Blocklänge des Klartextes n b länge n k 128 Bit 192 Bit 256 Bit 128 Bit Bit Bit Betriebssysteme und Sicherheit Symmetrische Kryptographie 22
23 5 Beispiel: AES Struktur des AES k n k m i n b n b k 0 Iterationsrunde 1 Iterationsrunde 2. n b n b. k 1 k 2 Teilschlüsselgenerierung Iterationsrunde r n b k r c i n b Betriebssysteme und Sicherheit Symmetrische Kryptographie 23
24 5 Beispiel: AES Struktur der Iterationsrunden s i s r s i,a SubByte s i,b ShiftRow s i,c MixColumn s r,a SubByte s r,b ShiftRow s r,c k r s i,d k i s i+1 Runde i, i = 1, 2,, r-1 Runde r Betriebssysteme und Sicherheit Symmetrische Kryptographie 24
25 5 Beispiel: AES Notation Darstellung eines Bytes als Folge von Bits: a = {a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 } 2, a i {0,1} Darstellung als Polynom: a 7 i 0 i a i x Darstellung als Hexadezimalzahl Betriebssysteme und Sicherheit Symmetrische Kryptographie 25
26 5 Beispiel: AES Darstellung der Operanden Byte-Matrizen mit 4 Zeilen und N b (N k ) Spalten mit N b (N k ): Blocklänge n b (Schlüssellänge n k ) / 32 a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 0,6 a 0,7 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,6 a 1,7 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 2,6 a 2,7 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 a 3,6 a 3,7 Matrix (state) für Blocklänge 128, 192, 256 Bit Schlüssel für Schlüssellänge 128, 192, 256 Bit k 0,0 k 0,1 k 0,2 k 0,3 k 0,4 k 0,5 k 0,6 k 0,7 k 1,0 k 1,1 k 1,2 k 1,3 k 1,4 k 1,5 k 1,6 k 1,7 k 2,0 k 2,1 k 2,2 k 2,3 k 2,4 k 2,5 k 2,6 k 2,7 k 3,0 k 3,1 k 3,2 k 3,3 k 3,4 k 3,5 k 3,6 k 3,7 Betriebssysteme und Sicherheit Symmetrische Kryptographie 26
27 5 Beispiel: AES Mathematische Grundlagen Alle Verschlüsselungsschritte basieren auf Operationen in endlichen Körpern Alle Bytes als Elemente des Körpers GF(2 8 ) interpretierbar: a 7 x 7 + a 6 x 6 + a 5 x 5 + a 4 x 4 + a 3 x 3 + a 2 x 2 + a 1 x + a 0 mod m(x) mit m(x) = x 8 + x 4 + x 3 + x + 1 (irreduzibles Polynom) Addition : a = {a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 }, b = {b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 } c = a b mit c i = a i b i Multiplikation : c = a b = a b mod m(x) Betriebssysteme und Sicherheit Symmetrische Kryptographie 27
28 5 Beispiel: AES Polynome dritten Grades mit Koeffizienten aus GF(2 8 ): Polynomring GF(2 8 )[x]/(x 4 +1) a(x) = a 3 x 3 + a 2 x 2 + a 1 x + a 0 mit a i GF(2 8 ) Addition : c(x) = a(x) b(x) = (a 3 b 3 )x 3 + (a 2 b 2 )x 2 + (a 1 b 1 )x + (a 0 b 0 ) Multiplikation : c(x) = a(x) b(x) = a(x) b(x) mod (x 4 +1) Betriebssysteme und Sicherheit Symmetrische Kryptographie 28
29 5 Beispiel: AES Schritt 1: SubByte Alle Bytes einer Matrix werden unabhängig voneinander substituiert b i,j := S 8 (a i,j ) a 0,0 a 0,1 a 0,2 a 0,3 b 0,0 b 0,1 b 0,2 b 0,3 s i,a = a 1,0 a 1,1 a 1,2 a 1,3 b 1,0 b 1,1 b 1,2 b 1,3 a 2,0 a 2,1 a 2,2 a 2,3 b 2,0 b 2,1 b 2,2 b 2,3 = s i,b a 3,0 a 3,1 a 3,2 a 3,3 b 3,0 b 3,1 b 3,2 b 3,3 Betriebssysteme und Sicherheit Symmetrische Kryptographie 29
30 5 Beispiel: AES Substitutionsbox S 8 (a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 ) a 7 a 6 a 5 a 4 a 3 a 2 a 1 a A B C D E F CA B7 7C 82 FD 77 C9 93 7B 7D 26 F2 FA 36 6B 59 3F 6F 47 F7 C5 F0 CC 30 AD D4 A5 67 A2 E5 2B AF F1 FE 9C 71 D7 A4 D8 AB C C7 23 C A E2 EB 27 B C 1A 1B 6E 5A A0 52 3B D6 B3 29 E3 2F D1 00 ED 20 FC B1 5B 6A CB BE 39 4A 4C 58 CF 6 7 D0 51 EF A3 AA 40 FB 8F D 9D F5 45 BC F9 B6 02 DA 7F C FF 9F F3 A8 D2.. C BA E 1C A6 B4 C6 E8 DD 74 1F 4B BD 8B 8A D E F 70 E1 8C 3E F8 A1 B D BF 03 D9 E6 F6 8E 42 0E B E D B9 E9 0F 86 CE B0 C D 28 BB 9E DF 16 Betriebssysteme und Sicherheit Symmetrische Kryptographie 30
31 5 Beispiel: AES Schritt 2: ShiftRow Zyklische Verschiebung der Zeilen nach links Zeile N b = N b = N b = b 0,0 b 0,1 b 0,2 b 0,3 c 0,0 c 0,1 c 0,2 c 0,3 s i,b = b 1,0 b 1,1 b 1,2 b 1,3 c 1,0 c 1,1 c 1,2 c 1,3 = s i,c b 2,0 b 2,1 b 2,2 b 2,3 c 2,0 c 2,1 c 2,2 c 2,3 b 3,0 b 3,1 b 3,2 b 3,3 c 3,0 c 3,1 c 3,2 c 3,3 Betriebssysteme und Sicherheit Symmetrische Kryptographie 31
32 5 Beispiel: AES Schritt 3: MixColumn Operiert jeweils auf Spalten der Matrix (32-Bit Substitution) Diffusion d i := a(x) c i mod (x 4 + 1) c 0,1 c 0,0 c 0,1 c 0,2 c 0,3 d 0,1 d 0,0 d 0,1 d 0,2 d 0,3 s i,c = c 1,1 c 1,0 c 1,1 c 1,2 c 1,3 d 1,1 d 1,0 d 1,1 d 1,2 d 1,3 = s i,d c 2,1 c 2,0 c 2,1 c 2,2 c 2,3 d 2,1 d 2,0 d 2,1 d 2,2 d 2,3 c 3,0 c 3,1 c 3,2 c 3,3 c 3,1 d 3,0 d 3,1 d 3,2 d 3,3 d 3,1 Betriebssysteme und Sicherheit Symmetrische Kryptographie 32
33 5 Beispiel: AES d i := a(x) c i mod (x 4 +1) a(x) = {03} x 3 + {01} x 2 + {01} x + {02} d 0,i d 1,i d 2,i d 3,i = c 0,i c 1,i c 2,i c 3,i d 0,i = ({02} c 0,i ) ({03} c 1,i ) c 2,i c 3,i d 1,i = c 0,i ({02} c 1,i ) ({03} c 2,i ) c 3,i d 2,i = c 0,i c 1,i ({02} c 2,i ) ({03} c 3,i ) d 3,i = ({03} c 0,i ) c 1,i c 2,i ({02} c 3,i ) Betriebssysteme und Sicherheit Symmetrische Kryptographie 33
34 5 Beispiel: AES Schritt 4: AddRoundKey Macht Iterationsrunden schlüsselabhängig Länge des Rundenschlüssels k i : n b s i,d k i s i+1,a d 0,0 d 0,1 d 0,2 d 0,3 k 0,0 k 0,1 k 0,2 k 0,3 a 0,0 a 0,1 a 0,2 a 0,3 d 1,0 d 1,1 d 1,2 d 1,3 k 1,0 k 1,1 k 1,2 k 1,3 = a 1,0 a 1,1 a 1,2 a 1,3 d 2,0 d 2,1 d 2,2 d 2,3 k 2,0 k 2,1 k 2,2 k 2,3 a 2,0 a 2,1 a 2,2 a 2,3 d 3,0 d 3,1 d 3,2 d 3,3 k 3,0 k 3,1 k 3,2 k 3,3 a 3,0 a 3,1 a 3,2 a 3,3 Betriebssysteme und Sicherheit Symmetrische Kryptographie 34
35 5 Beispiel: AES Teilschlüsselgenerierung Expansion des AES-Schlüssels, abhängig von n b und n k n b bestimmt Länge der Rundenschlüssel n b und n k bestimmen Anzahl der Runden Anzahl der Rundenschlüssel Länge des expandierten Schlüssels in Byte = 4N b (r+1): Schlüssel- Blocklänge des Klartextes n b länge n k 128 Bit 192 Bit 256 Bit 128 Bit Bit Bit Betriebssysteme und Sicherheit Symmetrische Kryptographie 35
36 5 Beispiel: AES Entschlüsselung Umgekehrte Reihenfolge, inverse Funktionen s i+1 k r k i s r,c s i ShiftRow -1 s r,b SubByte -1 s r,a s r s i,d MixColumn -1 s i,c ShiftRow -1 s i,b SubBytes -1 s i,a s i Runde r Runde i, i = r-1, r-2,, 1 Zum Schluss Addition des Rundenschlüssels k 0 Betriebssysteme und Sicherheit Symmetrische Kryptographie 36
37 5 Beispiel: AES Inverse Funktionen ShiftRow -1 : zyklische Verschiebung nach rechts SubByte -1 : Anwendung der inversen Substitution a i,j := S -1 8 (b i,j ) MixColumn -1 : Multiplikation mit dem multiplikativen Inversen mod (x 4 + 1) a -1 (x) = ({03} x 3 + {01} x 2 + {01} x + {02}) -1 mod (x 4 + 1) = {0b} x 3 + {0d} x 2 + {09} x + {0e} Betriebssysteme und Sicherheit Symmetrische Kryptographie 37
38 5 Beispiel: AES Entschlüsselung in äquivalenter Reihenfolge SubByte(ShiftRow(s i )) = ShiftRow(SubByte(s i )) und SubByte -1 (ShiftRow -1 (s i )) = ShiftRow -1 (SubByte -1 (s i )) MixColumn(s i k i ) = MixColumn(s i ) MixColumn(k i ) und MixColumn -1 (s i k i ) = MixColumn -1 (s i ) MixColumn -1 (k i ) Reihenfolge der Abarbeitung wie bei Verschlüsselung k i = MixColumn -1 (k i ), i = 1, 2,, r-1 Betriebssysteme und Sicherheit Symmetrische Kryptographie 38
39 5 Beispiel: AES Entschlüsselung in äquivalenter Reihenfolge Addition des Rundenschlüssels k r s i+1 s 1 s i,a SubByte -1 s 1,a SubByte -1 s i,b ShiftRow -1 s i,c MixColumn -1 s 1,b ShiftRow -1 s 1,c k 0 s i,d k i s i Runde i, i = r-1, r-2,, 1 Betriebssysteme und Sicherheit Symmetrische Kryptographie 39
40 5 Beispiel: AES Analyse des AES Darstellung als algebraische Formel 2001 [FeSW_01] (für n k = 128 ca Terme, für n k = 256 ca Terme) XSL-Angriff (Extended Sparse Linearisation) [CoPi_02] (Darstellung mit Hilfe eines quadratischen Gleichungssystems; für n k = 128: 8000 Gleichungen mit 1600 Variablen) Weitere Angriffe wie z.b. Collision attacks, Related-key attacks und Seitenkanalangriffe Übersicht über Angriffe z.b. unter: Betriebssysteme und Sicherheit Symmetrische Kryptographie 40
Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung
Mehr7. Datensicherheit WS 2016/2017. Dr.-Ing. Elke Franz
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2016/2017 7. Datensicherheit Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 7 Datensicherheit Problemstellung Zunehmende
MehrÜberblick über die Vorlesung
Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren 6. Kryptographische Verfahren 6.1 Grundlagen
Mehr4.6.1 Mathematische Grundlagen
4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrKryptographie und Kryptoanalyse
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit SS 15 Kryptographie und Kryptoanalyse Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de Überblick über die Vorlesung
MehrKryptographie und Kryptoanalyse
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit SS 2015 Kryptographie und Kryptoanalyse Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de Überblick über die Vorlesung
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
Mehr6 Der Advanced Encryption Standard (AES)
Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Mehr6. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht
MehrAdvanced Encryption Standard
1 of 5 04.11.2005 14:36 Advanced Encryption Standard aus Wikipedia, der freien Enzyklopädie Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als Nachfolger für DES bzw.
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrKryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrII.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrWiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrÜbersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES
Übersicht Geschichte Mathematische Grundlagen Algorithmus 2 Literatur [6-1] http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf [6-2] http://csrc.nist.gov/groups/stm/cavp/documents/aes/aesavs.pdf
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrPraktikum Algorithmische Anwendungen WS 2006/07
Praktikum Algorithmische Anwendungen WS 2006/07 Thema Der Advanced Encryption Standard (AES) als symmetrisches Kryptosystem Gruppe B_gelb_Ala0607 Teilnehmer Florian Zaefferer, 04207, florian.zaefferer@gmx.de
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrPerspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie
MehrPseudozufallsfunktionen (PRF) Kapitel 3
Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten
MehrZusammenfassung der Vorlesung vom
Zusammenfassung der Vorlesung vom 15.10.2014 Was sind besondere Eigenschaften von Informationen, aus denen sich Missbrauchsmöglichkeiten und die Notwendigkeit von Datensicherheit ergeben? Was sind die
MehrKryptographie. Vorlesung 5 und 6: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 5 und 6: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/68 AES Im September 1997 veröffentlichte das NIST eine Ausschreibung
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 4: Advanced Encryption Standard (AES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 14.11.2017 Einleitung Bei der Standardisierung
Mehr14.01.2016. 7. Datensicherheit. 7 Datensicherheit Problemstellung
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2015/2016 7. Datensicherheit Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 7 Datensicherheit Problemstellung Zunehmende
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrÜberblick über die Vorlesung
Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren Zielstellung Gegenstand der Informationstheorie
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
Mehr10 Der Advanced Encryption Standard (AES)
D3kjd3Di38lk323nnm 137 Das momentan bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrAlgorithmische Anwendungen Prof. Dr. Heinrich Klocke
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2 Kryptoanalyse einfacher Verschlüsselungssysteme 1. Kryptosysteme & Sicherheit 2. Buchstabenorientierte Kryptosysteme 3. Blockbasierte Kryptosysteme 4. One-Time Pads
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Standards für symmetrische Verschlüsselung DES, 3DES, AES DES Seite: 3 DES Data Encryption Standard 1974 von IBM unter Beteiligung
MehrAlgorithmen und Datenstrukturen (für ET/IT)
Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 20.10.2017 Einleitung Inhalt
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrElliptische Kurven und ihre Anwendung in der Kryptographie
Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrSchlüssel erzeugen vor Ort
Schlüssel erzeugen vor Ort (Ernst Erich Schnoor) Im Gegensatz zu den heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung auf zwei Bereiche verteilt: Der Generator erzeugt
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
MehrDES (Data Encryption Standard)
Juli 2012 LB 3 Kryptographie F. Kaden 1/19 1973 von IBM im Auftrag der NSA (National Security Agency) entwickelt Ziel: sicheres Verschlüsselungsverfahren für mindestens 10-15 Jahre für den sensiblen, aber
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrKryptographie und Kryptoanalyse
akultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit SS Kryptographie und Kryptoanalyse Dr.-Ing. Elke ranz Elke.ranz@tu-dresden.de Überblick über die Vorlesung Organisatorisches
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrModul 5: Mechanismen Schlüssel/asymmetrische Kryptographie
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit
MehrDas Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie
Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrBetriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 3: Mechanismen - Vertraulichkeit
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 3: Mechanismen - Vertraulichkeit Disclaimer: Inhalte übernommen aus Materialien von Dan Boneh, Winfried Kühnhäuser, Günter Schäfer,
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
MehrFolie 1. Kryptographie
Folie 1 Kryptographie Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit Folie 3 Klassische Verfahren Skytala: Vor rund 2.500
Mehr4 Diskrete Logarithmen und Anwendungen
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrProseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem
Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 3 Praktisch sichere Blockchiffren 1. Substitutions-Permutations Netzwerke 2. Feistel-Chiffren und der DES 3. Der Advanced Encryption Standard AES Sichere und effiziente
MehrAES und DES. Maria Eichlseder. 20. November 2007
AES und DES Maria Eichlseder 20. November 2007 Im Folgenden wird ein Überblick über Funktionsweise und Eigenschaften der beiden kryptographischen Standards DES und AES gegeben. Der erste Abschnitt erklärt
Mehr