Klassische Verschlüsselungsverfahren

Größe: px
Ab Seite anzeigen:

Download "Klassische Verschlüsselungsverfahren"

Transkript

1 Klassische Verschlüsselungsverfahren Matthias Rainer Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren Monoalphabetische Substitutionen Verschiebechiffren Polyalphabetische Substitutionen Vigenère Affin lineare Blockchiffren Hill System Blockchiffren ECB-Mode CBC-Mode Kryptoanalyse Allgemeines Kryptoanalyse der Verschiebechiffre Kryptoanalyse der Vigenère-Chiffre Kryptoanalyse der affin linearen Blockchiffren Beispiel Kryptoanalyse: Hill-System

2 1 Grundlagen Zu Beginn ein paar Begriffe: Kryptographie - Ist die Wissenschaft von Methoden der Verschlüsselung und Entschlüsselung von Daten. Alphabet - Ist eine endliche, nicht leere Menge. Es kann wie unser echtes Alphabet 26 Buchstaben haben, aber auch nur 2, wie das Alphabet {0, 1} aus der Datenverarbeitung. Da Alphabete endliche Mengen sind, kann man ein Alphabet, das m Buchstaben hat, mit Z m = {0, 1, 2,..., m 1} identifizieren, damit man den Text leichter chiffrieren kann. Klartext - Der zu verschlüsselnde Text. Er ist in einem bestimmten Alphabet geschrieben. Geheimtext - Der verschlüsselte Text. Dieser muss nicht zwangsweise aus dem gleichen Alphabet bestehen wie der Klartext. Chiffrierung - Der Verschlüsselungsvorgang Dechiffrierung - Der Entschlüsselungsvorgang Symmetrische Kryptosysteme - Hier ist der Schlüssel zum Chiffrieren und Dechiffrieren der selbe, bzw. kann man den einen aus dem anderen berechnen (alle hier behandelten Kryptosysteme sind symmetrisch). Asymmetrische Kryptosysteme - Schlüssel zum Dechiffrieren (private key) und Chiffrieren (public key) sind sehr verschieden, damit der, der den private key hat, von allen verschlüsselte Nachrichten bekommen kann. Jeder verwendet täglich (oder zumindest sehr oft) Geräte, die irgendeine Form der Verschlüsselung in sich haben, wie z.b. Pay-TV, Telefon oder Netbanking. Der Vorgänger all dieser Systeme ist wohl die Skytale, die vor über 2500 Jahren von der Regierung Spartas verwendet wurde und somit die älteste bekannte Verschlüsselung ist. Um Nachrichten sicher zu übermitteln, brauchten Sender und Empfänger einen Zylinder (die Skytale) mit gleichem Umfang. Der Sender wickelte ein Band aus Pergament spiralförmig um die Skytale und schrieb der Länge nach seine Nachricht darauf. Wenn man das Band herunter nahm, hatte man eine Folge von Buchstaben, aus der (so hoffte der Sender) nur der Empfänger mit seiner Skytale gleichen Durchmessers schlau wurde. 2 Substitutionschiffren Dieses Kapitel stammt aus Lit[2], Seiten 32 und 33 und die Beispiele aus Lit[1], ab Seite 13 (Verschiebechiffre) und Seiten 37 bis 40 (Vigenère). 2

3 Bei einer Substitutionschiffre wird im Gegensatz zu einer Transpositionschiffre (hier wird nur die Reihenfolge der Buchstaben geändert, z.b. bei der Skytale) jeder Buchstabe verändert. Die Substitutionschiffren lassen sich in 2 Gruppen unterteilen: 2.1 Monoalphabetische Substitutionen Eine Substitution heißt monoalphabetisch, wenn einem Zeichen oder einer Zeichenfolge im Klartext ein eindeutiges Zeichen oder eine eindeutige Zeichenfolge im Geheimtext zugeordnet wird (z.b. aus jedem A im Klartext wird ein C im Geheimtext). Monoalphabetische Substitutionen lassen sich weiter in monographisch bzw. polygraphisch unterteilen. Bei monographischen Substitutionen werden nur Einzelzeichen, bei polygraphischen ganze Zeichenfolgen ersetzt Verschiebechiffren Eine monoalphabetische/monographische Substitution ist die Verschiebechiffre. Bei dieser wird jeder Buchstabe im Klartext um gleich viele Schritte im Alphabet verschoben. Diese Technik wird auch Caesar-Chiffre genannt, da Julius Caesar (100 bis 44 v. Chr.) diese schon verwendet hat, indem er alle Buchstaben des Klartextes genau um 3 Stellen im Alphabet verschoben hat. 2.2 Polyalphabetische Substitutionen Eine Substitution heißt polyalphabetisch, wenn einem Zeichen oder einer Zeichenfolge im Klartext verschiedene Zeichen oder Zeichenfolgen im Geheimtext zugeordnet werden, wodurch die Häufigkeitsanalyse des Geheimtextes unbrauchbar wird. Auch die polyalphabetischen Substitutionen lassen sich weiter in monographisch bzw. polygraphisch unterteilen Vigenère Eine polyalphabetisch/monographische Verschlüsselung ist die Vigenère - Verschlüsselung (Blaise de Vigenère, 1586). Man schreibt unter den zu verschlüsselnden Text den Schlüssel immer wieder, je nachdem wie lang der Text ist. Die Buchstaben werden wieder mit Zahlen aus Z m identifiziert. Nun addiert man zu jedem Buchstaben des Klartextes den darunter stehenden vom Schlüssel und die Ergebnisse modulo m ergeben dann den Geheimtext. Formal schaut die Verschlüsselung so aus: E : Z m Z m, z z + k i mod m Wobei z der zu verschlüsselnde Buchstabe, k i der für diesen Buchstaben verwendete Buchstabe des Schlüsselwortes (i {1,.., j}, j ist die Länge des Schlüsselwortes) und m die Länge des Alphabets ist. 3

4 3 Affin lineare Blockchiffren Dieses Kapitel stammt hauptsächlich aus Lit[3], Seiten 73 bis 81. Blockchiffren sind affin linear, wenn ihre Verschlüsselungsfunktionen E affin linear sind. Bei einer Blocklänge n und dem Alphabet Z m, wobei m > 2, sind sie also von der Form: E : Z n m Z n m, v Av + b mod m mit A Z (n,n) und b Z n und det(a) muss teilerfremd zu m sein, damit die Inverse von A existiert. Diese Funktion ist durch (A, b) eindeutig bestimmt, dies ist also der Schlüssel. Die entsprechende Entschlüsselungsfunktion lautet: D : Z n m Z n m, c A 1 (c b) mod m Wobei A 1 die Inverse von A mod m ist. Diese lässt sich einfach berechnen: A 1 = (deta) 1 adja mod m Hierbei ist (deta) 1 die Inverse von deta mod m und adja die Adjunkte von A: 3.1 Hill System adja = (( 1) i+j deta j,i ) i,j=1,...,n Ein Spezialfall der affin linearen Blockchiffrierung, ist die Hill-Chiffre (1929, Lester Hill). In diesem Fall ist b = 0, wodurch die Chiffrierung nur mehr linear ist, da der affine Teil wegfällt. Die Verschlüsselungsfunktion schaut dann so aus: 4 Blockchiffren E : Z n m Z n m, v Av mod m Dieses Kapitel ist aus Lit[3], Seiten 64 bis 68. Bei Blockchiffren werden im Gegensatz zu Stromchiffren (nur ein Buchstabe) mehrere Buchstaben auf einmal verschlüsselt. 4.1 ECB-Mode Beim Electronic Codebook Mode wird der Klartext in gleich große Blöcke der Länge n geteilt und jeder dieser Blöcke mit dem gleichen Schlüssel verschlüsselt. Der große Nachteil an dieser Methode ist, dass Regelmäßigkeiten des Klartextes zu Regelmäßigkeiten im Geheimtext führen und man dadurch viele Informationen aus dem Geheimtext erhalten kann wie z.b. die Blocklänge, was die Kryptoanalyse erleichtern kann. Ein weiterer Nachteil ist, dass ein Angreifer zusätzlichen Geheimtext, der mit dem gleichen Schlüssel verschlüsselt wurde, hinzufügen oder auch beliebig die Reihenfolge der Blöcke ändern kann. 4

5 4.2 CBC-Mode Aufgrund der vielen Nachteile von ECB wurde der Cipherblock Chaining Mode entwickelt, bei dem die Verschlüsselung eines Blocks nicht nur vom Klartextblock abhängt, sondern auch von den schon verschlüsselten Blöcken. Dadurch werden gleiche Buchstabenfolgen in einem anderen Kontext verschieden verschlüsselt. Nachträgliche Veränderungen am Schlüsseltext (z.b. durch Änderung eines Blocks oder der Reihenfolge der Blöcke) werden dadurch sofort entdeckt, da die Entschlüsselung des Textes nicht mehr möglich ist. Um einen Text mit dem CBC-Mode zu verschlüsseln, benötigt man erst einmal einen festen Initialisierungsvektor (IV), der aus dem selben Alphabet wie der Klartext ist (meist das Alphabet {0, 1}) und die Länge n (die Länge der Blöcke) hat. Der Klartext wird in die n Buchstaben langen Blöcke m 1,..., m t aufgeteilt. Die Verschlüsselung verläuft nun so: c 0 = IV, c j = E(c j 1 m j ), 1 j t wobei im Normalfall einer Addition modulo 2 entspricht (wenn das Alphabet {0, 1} ist), aber auch eine andere Verknüpfung sein kann, wenn ein anderes Alphabet verwendet wird. Die Schlüsseltexte lauten nun c 1,..., c t. Entschlüsselung: c 0 = IV, m j = c j 1 D(c j ), 1 j t Bei diesem System kann man, falls es bei einem Block einen Übertragungsfehler gegeben hat, diesen und den nächsten Block nicht entschlüsseln. Das hat aber keine Auswirkung auf die Entschlüsselung der weiteren Blöcke. Wenn Sender und Empfänger verschiedene Initialisierungsvektoren haben, ist es zwar nicht möglich, den ersten Block zu entschlüsseln, aber ab dem zweiten Block ist es kein Problem mehr, den Text korrekt zu entschlüsseln. Ein Nachteil des CBC-Mode ist, dass der Empfänger immer warten muss, bis ein ganzer Block verschlüsselt wurde, was bei langen Blöcken zu Effizienzproblemen führen kann. 5 Kryptoanalyse Allgemeines ist aus Lit[3], Seiten 57 und 58 und Lit[1], Seiten 23 bis 26, Vigenère auch aus Lit[4], Seiten 48 und 49 und Methoden der Kryptoanalyse aus Lit[2], Seite Allgemeines Die Kryptoanalyse ist neben der Kryptographie das zweite Teilgebiet der Kryptologie. Mit der Kryptoanalyse kann man Informationen aus verschlüsselten Texten erhalten (z.b. Schlüssel, Klartext). Die moderne Kryptoanalyse beruht auf dem Prinzip von Kerckhoffs, 5

6 einem niederländischen Philologen Ende des 19. Jahrhunderts: Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf der Geheimhaltung des Schlüssels. (Aus La cryptographie militaire, 1883). Sie geht also davon aus, dass man den Chiffrieralgorithmus weiß. Es gibt verschiedene Ausgangspositionen, die es einem Kryptoanalytiker einfacher oder auch schwieriger gestalten kann, den Geheimtext in Klartext umzuwandeln: 1. Known-ciphertext-attack: Er kennt ein relativ großes Stück Geheimtext, aber keinen Klartext. 2. Known-plaintext-attack: Er kennt ein Stück Geheimtext und zugehörigen Klartext und versucht dadurch den Schlüssel zu bekommen oder andere Geheimtexte zu entschlüsseln. 3. Chosen-plaintext-attack: Er hat Zugang zum Verschlüsselungsalgorithmus mit dem aktuellen Schlüssel, so kann er, um Rückschlüsse auf den Schlüssel zu gewinnen, beliebigen Klartext verschlüsseln (z.b. einfache Zeichenfolgen wie aaaaaaaa). 4. Chosen-ciphertext-attack: Er kann selbst gewählte Geheimtexte (aber nicht den verschlüsselten Klartext) entschlüsseln und versucht dadurch den Schlüssel zu bekommen. 5.2 Kryptoanalyse der Verschiebechiffre Bei dieser Art von Chiffrierung ist es nicht sonderlich schwer, den Schlüssel und somit den Klartext herauszufinden: Durchprobieren aller Möglichkeiten Statistische Analyse: im Deutschen zum Beispiel ist E der häufigste Buchstabe, also wird der Buchstabe, der im Geheimtext am Häufigsten vorkommt, das E sein. Daraus kann man sich dann den Schlüssel berechnen. 5.3 Kryptoanalyse der Vigenère-Chiffre Die Kryptoanalyse dieser Chiffriertechnik ist nicht mehr so einfach wie bei Verschiebechiffren. Trotzdem ist es auch schon mit einer Known-Ciphertext-Attacke möglich, den Geheimtext zu entschlüsseln. Das größte Problem bei der Entschlüsselung ist es, die Länge des Schlüssels herauszufinden. Wenn diese bekannt ist, sind es nur noch mehrere (nämlich so viele, wie der Schlüssel lang ist) Verschiebe-Chiffren zu lösen. Eine Möglichkeit, die Schlüssellänge herauszufinden, ist die Suche nach gleichen Buchstabenfolgen, da man dort davon ausgehen kann, dass im Klartext gleiche Wörter stehen. Wenn man 2 gefunden hat, die z.b. einen Abstand von 56 Zeichen haben, ist es sehr wahrscheinlich, dass die Schlüssellänge 56 teilt. findet man noch ein zweites Paar von gleichen 6

7 Buchstabenfolgen, die z.b. einen Abstand von 105 Zeichen haben, könnte es sein, dass der Schlüssel 7 Zeichen lang ist, da das der einzige gemeinsame Teiler von 56 und 105 ist (diese Technik nennt sich Kasiski-Test). Dieses System funktioniert nur bei relativ kurzen Schlüsselwörtern. Im schlechtesten Fall ist der Geheimtext mit einem so langen Schlüssel chiffriert worden, wie er lang ist. Wenn dieser Schlüssel ein Buch oder eine sonstige Deutsche Wortfolge ist, ist die Dechiffrierung noch theoretisch möglich (durch statistische Daten der Sprache). Sollte dieser Schlüssel aber eine beliebige Buchstabenschlange sein, ist es sogar theoretisch unmöglich, dies zu entziffern, auch wenn man ein Stück zugehörigen Klartext kennt. Dies bietet dann perfekte Sicherheit. 5.4 Kryptoanalyse der affin linearen Blockchiffren Siehe Lit[3] Seite 80 und 81. Hier wird der Fall einer Known-Plaintext-Attacke behandelt, also man weiß einen Teil des Geheimtextes und ein Stück zugehörigen Klartext und berechnet sich damit den Schlüssel. Man kennt die Verschlüsselungsfunktion E : Z n m Z n m, v Av + b mod m mit A Z (n,n) und b Z n. Nun will man den Schlüssel (A, b) bestimmen. Dazu braucht man n + 1 Klartexte v i, 0 i n und die zugehörigen Schlüsseltexte c i = Av i + b, 0 i n. Dann gilt: Nun stellt man folgende Matrizen auf: und c i c 0 A(v i v 0 ) mod m V = (v 1 v 0,..., v n v 0 ) mod m C = (c 1 c 0,..., c n c 0 ) mod m wobei v i v 0 und c i c 0 jeweils die Spalten der Matrizen sind und es gilt: AV C mod m Ist det(v ) teilerfremd zu m (dann ist V invertierbar), so ist: Weiters gilt: A CV 1 mod m b = c 0 Av 0 Jetzt ist der Schlüssel (A, b) berechnet worden. Wenn die Chiffre sogar linear ist, so kann man v 0 = c 0 = 0 setzen und es gilt b = 0. 7

8 5.4.1 Beispiel Kryptoanalyse: Hill-System Entschlüsselung von einer Hill-Chiffre mit Blocklänge n = 2. Man weiß, dass HAND in FUSS verschlüsselt wird. Also wird v 1 = (7, 0) in c 1 = (5, 20) und v 2 = (13, 3) in c 2 = (18, 18) verschlüsselt. Also ist V = ( ), C = ( ), det(v ) = 21, also teilerfremd zu 26. Das Inverse zu 21 mod 26 ist 5 (durch den erweiterten euklidischen Algorithmus), also ist: ( ) ( ) ( ) A = C V 1 mod 26 = 5 mod 26 = Literatur [1] Beutelspacher, Albrecht: Kryptologie. vieweg, 1994, 4. Auflage [2] Horster, Patrick: Kryptologie. Wissenschaftsverlag, [3] Buchmann, Johannes: Einführung in die Kryptographie. Springer, 1999 [4] Schmeh, Klaus: Kryptografie. dpunkt.verlag, 2007, 3. Auflage 8

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Informatik Programmieren 6.Klasse

Informatik Programmieren 6.Klasse Informatik Programmieren 6.Klasse Inhalt 1. Kryptologie... 1 2. Substitutionsverfahren... 2 3. Vigenère-Chiffre... 3 4. Hashing... 4 5. MD5... 4 6. PGP?... 4 Wie arbeitet PGP?... 5 7. Delphi Programme...

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie 1 Kryptologie - Was ist das für eine Wissenschaft? 3 Welche Algorithmen gibt es - was sind Algorithmen? 5 Substitutionsalgorithmen

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Historische Chiffren und deren Analyse

Historische Chiffren und deren Analyse Historische Chiffren und deren Analyse 2 2.1 Beispiele für Verschlüsselungen Früher war es vor allem ein Anliegen des Militärs, von Geheimdiensten und Politikern, über Methoden zur sicheren Übermittlung

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

Vorlesung Informationssicherheit

Vorlesung Informationssicherheit 1 / 50 Vorlesung Informationssicherheit Thema 2: Grundlagen der Kryptographie Robert Baumgartl 23. März 2015 2 / 50 Krypt-was? Zwei Teilgebiete: Kryptografie beschäftigt sich mit der sicheren Übertragung

Mehr

Grundbegriffe der Kryptographie

Grundbegriffe der Kryptographie Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April-Juli 2004 Oldenburg, April 2004 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Symmetrische und Asymmetrische Kryptographie

Symmetrische und Asymmetrische Kryptographie TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5

Mehr

2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht?

2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht? 2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht? Ein Wort, ein Satz : aus Chiffren steigen erkanntes Leben, jäher Sinn (Gottfried Benn). In diesem Kapitel stehen polyalphabetischen

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Klassische Kryptographie

Klassische Kryptographie Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Krypt-was? Vorlesung Informationssicherheit. Historie: Skytale. Grundbegriffe. Historie: Chiffrierung mittels Substitution

Krypt-was? Vorlesung Informationssicherheit. Historie: Skytale. Grundbegriffe. Historie: Chiffrierung mittels Substitution Krypt-was? Vorlesung nformationssicherheit Thema : Grundlagen der Kryptographie Robert Baumgartl 3. März 015 Zwei Teilgebiete: Kryptografie beschäftigt sich mit der sicheren Übertragung von Nachrichten

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Geheimtexte und Verschlüsselungen anfertigen und knacken

Geheimtexte und Verschlüsselungen anfertigen und knacken Geheimtexte und Verschlüsselungen anfertigen und knacken - Kick und Klick Freizeit 2007 - - Prof. Dr. Alfred Scheerhorn - 1 Kryptologie Die Kryptologie ist die Wissenschaft von der Verschleierung von Nachrichten

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

9 Kryptographische Verfahren

9 Kryptographische Verfahren 9 Kryptographische Verfahren Kryptographie, Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2007/08 Christoph Kreitz kreitz cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/07-kryptographie 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren

Mehr

Kryptologische Methoden und Alternativen

Kryptologische Methoden und Alternativen Leibniz Universität Hannover Fakultät für Elektrotechnik und Informatik Institut für Theoretische Informatik Kryptologische Methoden und Alternativen Bachelorarbeit im Studiengang Informatik von Phillip

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040) Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............

Mehr

Codebreaker Ein Codebreaker ist jemand, der Chiffriercodes bricht (im Unterschied zum Kryptoanalytiker, der die Theorie dazu entwickelt).

Codebreaker Ein Codebreaker ist jemand, der Chiffriercodes bricht (im Unterschied zum Kryptoanalytiker, der die Theorie dazu entwickelt). Begriffe: Die Begriffe Kryptologie und Kryptographie setzen sich aus den griechischen Wörtern kryptos (geheim) und logos (Wort, Kunde) bzw. graphein (schreiben) zusammen. Kryptographie ist also die Wissenschaft

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Institut für Theoretische Informatik Arbeitsgruppe für Kryptographie und Sicherheit Die aktuelle Version

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

zusätzliche Lernleistung

zusätzliche Lernleistung zusätzliche Lernleistung IV a Index... 1 Index...2 Vorwort... 3 Substitutionschiffren... 4 Caesar-Verschiebung... 4 Vigenère-Verschlüsselung... 6 One time pads... 9 Blockchiffren... 12 Diffie-Hellman...

Mehr

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders.

Mehr

Anleitung für das Programm der klassichen Chiffre

Anleitung für das Programm der klassichen Chiffre F Anleitung für das Programm der klassichen Chiffre Stephan Simons Programmhilfe Betreuer: Prof. Dr. Alfred Scheerhorn Trier, 16.05.2006 Inhaltsverzeichnis 1 Einleitung.....................................................

Mehr

Kryptographie und Kryptoanalyse der Vigenère-Chiffre

Kryptographie und Kryptoanalyse der Vigenère-Chiffre Facharbeit Kryptographie und Kryptoanalyse der Vigenère-Chiffre von Johannes Weitzel Mathematik GK/12 Herr Bergmann Schuljahr 2001/2002 18. März 2002 Inhaltsverzeichnis 1. Einführung 1 1.1. Was ist Kryptologie?.............................

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Mathematik sehen und verstehen

Mathematik sehen und verstehen Mathematik sehen und verstehen Schlüssel zur Welt Bearbeitet von Dörte Haftendorn 1. Auflage 2010. Taschenbuch. x, 341 S. Paperback ISBN 978 3 8274 2044 2 Format (B x L): 16,8 x 24 cm Weitere Fachgebiete

Mehr

Virtuelle Lehrerweiterbildung Informatik in Niedersachsen Kerstin Strecker Kryptografie S. 1. Kryptografie

Virtuelle Lehrerweiterbildung Informatik in Niedersachsen Kerstin Strecker Kryptografie S. 1. Kryptografie Kerstin Strecker Kryptografie S. 1 Kryptografie 1. Alice, Bob und Eve Solange Menschen miteinander kommunizieren, besteht auch der Wunsch, bestimmte Nachrichten geheim zu halten. Einerseits, weil die Nachricht

Mehr

Proseminar Kryptologie in der Schule

Proseminar Kryptologie in der Schule Proseminar Kryptologie in der Schule Sommersemester 2007 Prof. Dr. Michael Fothe Casio-Stiftungsprofessur für Didaktik der Informatik/Mathematik Friedrich-Schiller-Universität Jena Fakultät für Mathematik

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Kapitel 3: Schutzkonzepte und deren Umsetzung

Kapitel 3: Schutzkonzepte und deren Umsetzung Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 7. Dezember 2004 1 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Kryptografie. Aufgaben. Ein Text zur Einstimmung. Authentifikation. Prinzipschaltung symmetrische Chiffren. Prinzipschaltung asymmetrische Chiffren

Kryptografie. Aufgaben. Ein Text zur Einstimmung. Authentifikation. Prinzipschaltung symmetrische Chiffren. Prinzipschaltung asymmetrische Chiffren Kryptografie Geschichte Codes Chiffren Prinzipschaltung symmetrische Chiffren Prinzipschaltung asymmetrische Chiffren monoalphabetische Chiffren polyalphabetische Chiffren RSA PGP Aufgaben Passwortverschlüsselung

Mehr

Kryptologie von einer Geheimwissenschaft zu einer Wissenschaft von den Geheimnissen

Kryptologie von einer Geheimwissenschaft zu einer Wissenschaft von den Geheimnissen Kryptologie von einer Geheimwissenschaft zu einer Wissenschaft von den Geheimnissen Dr. Jörg Vogel WS 2006/07 Vorwort Dieses Dokument wurde als Skript für die auf der Titelseite genannte Vorlesung erstellt

Mehr