Grundlagen der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Kryptographie"

Transkript

1 Grundlagen der Kryptographie Die Kryptographie, aus dem Altgriehishen Geheimshrift abgeleitet, ist die Wissenshaft der Vershlüsselung von Nahrihten. Ursprünglih in der Antike eingesetzt, um diplomatishen und militären Briefwehsel geheim zu halten, entwikelte sih die Kryptographie zu einer unverzihtbaren Wissenshaft im heutigen digitalen Informationszeitalter. Neben des ursprünglihen Ziels der Geheimhaltung von Informationen gibt es heutzutage diverse Shutzziele für die Siherheit von IT-Systemen. Grundlage ist das Kommunikationsystem, welhes für alle Kommunikationsarten zwishen zwei Parteien zutri t (siehe Abbildung 1). Die klassishen Protagonisten sind Alie und Bob, die Nahrihten austaushen. Ein Angreifer meist Eve, Mallory oder Oskar genannt, wirkt auf den Kommunikationskanal zwishen A und B ein. Je nah Stärke des Angreifers kann er passiv, die Daten abhören oder aktiv in das Geshehen eingreifen, indem er gesendete Daten manipuliert, selbst Nahrihten shikt und verhindert, dass gesendete Nahrihten bei dem Empfänger ankommen. Oskar (O) Abbildung 1: Modell des Kommunikationssystems Alie (A)? - Bob (B) Durh kryptographishe Mehanismen (niht nur Vershlüsselung) können nun diverse Shutzziele adressiert werden: Vertraulihkeit. Nahrihten zwishen A und B können niht von O gelesen werden.

2 8 mihael braun Integrität. Nahrihten zwishen A und B werden niht verändert, bzw. A und B können erkennen, ob Daten verändert wurden. Nahrihtenauthentizität. B kann Nahrihten, welhe von A gesendet wurden, zweifelsfrei A zuordnen. Teilnehmerauthentizität. B kann die Identität des aktuellen Kommunikationspartners A zweifelsfrei feststellen. Verbindlihkeit. B kann Nahrihten, die von A gesendet werden, zweifelsfrei einer dritten Partei als Nahrihten von A nahweisen. Die kryptographishen Methoden mit welhen man diese Shutzziele siherstellen kann, werden in zwei Kategorien eingeteilt: in symmetrishe und asymmetrishe Verfahren. Bei dem symmetrishen Ansatz besitzen beide Parteien A und B denselben geheimen Shlüssel k, welher vorab über einen vertraulihen und authentishen Kanal ausgetausht werden muss. Bei dem asymmetrishen Ansatz hingegen besitzt jeder Teilnehmer A und B ein eigenes Shlüsselpaar (e, d), bestehend aus einem ö entlihen Shlüssel e und einem dazugehörigen privaten Shlüssel d. Der ö entlihe Shlüssel eines Teilnehmers wird vor dem eigentlihen Nahrihtenaustaush über einen authentishen Kommunikationskanal an den entsprehenden Kommunikationsteilnehmer übermittelt. Im Gegensatz zum symmetrishen Ansatz muss die Übertragung des ö entlihen Shlüssel niht geheim sein. Aufgrund dieser Eigenshaft werden asymmetrishe Verfahren auh als Publi-Key-Verfahren bezeihnet. Wir betrahten nun einige rudimentäre Protokolltypen für symmetrishe und asymmetrishe Verfahren, um die genannten Shutzziele zu erreihen. Symmetrishe Vershlüsselung Sei en ein symmetrisher Vershlüsselungsalgorithmus mit dazugehöriger Entshlüsselung de, d.h. für alle Klartexte m und alle Shlüssel k gilt die Bedingung de(k, en(k, m)) = m. Ein vertrauliher Nahrihtenaustaush von A nah B ergibt sih also wie folgt:

3 publi-key-algorithmen 9 A Shlüssel: k := en(k, m) B Shlüssel: k m Õ := de(k, ) Abbildung 2: Symmetrishe Vershlüsselung Mittels symmetrisher Vershlüsselung wird das Shutzziel der Vetraulihkeit realisiert. Beispiele symmetrisher Vershlüsselungsalgorithmen mit untershiedliher Bitlänge sind die Blokhi ren DES (Luzifer) bzw. 3DES, AES (Rijndael), Blowfish, Serpent oder Twofish. Message-Authentiation-Code (MAC) Ein MAC-Algorithmus ma bestimmt bei Eingabe eines symmetrishen Shlüssels k und einer Nahriht m einen kurzen (möglihst) eindeutigen Wert t := ma(k, m) fester Länge, welher harakteristish für die Nahriht m ist. Wie der Name sagt, möhte man also mit einem MAC die Nahrihtenauthentizität feststellen. Da unendlih viele Nahrihten auf eine endlihe Menge von Werten einer festen Länge abgebildet werden können, gibt es nah dem Shubfahprinzip (oder auh Taubenshlagprinzip genannt), Kollisionen. Mit dem gleihen Shlüssel k gibt es zwei Nahrihten m und m Õ mit ma(k, m) =ma(k, m Õ ).Dasihdies mathematish niht vermeiden lässt, muss der MAC-Algorithmus so entworfen werden, dass solhe Kollisionen nur mit einer ausreihend niedrigen Wahrsheinlihkeit entstehen. Das Protokoll zur Überprüfung der Nahrihtenauthentizität mit einem MAC- Algorithmus sieht nun wie folgt aus. Beide Seiten benötigen denselben geheimen Shlüssel k. Algorithmen zur Berehnung eines Message-Authentiation- Codes basieren meist auf Hashfunktionen oder Blokhi ren. Symmetrishes Challenge-Response-Protokoll Bei einem solhen Protokoll geht es darum, dass ein Kommunikationspartner B gegenüber dem anderen Teilnehmer A nahweist, dass er im Besitz eines geheimen Shlüssels ist ohne explizit den

4 10 mihael braun A Shlüssel: k t := ma(k, m) m,t B Shlüssel: k t Õ := ma(k, m) if t Õ = t then aept else rejet Abbildung 3: Message- Authentiation-Code (MAC) geheimen Shlüssel zu verraten. Dies dient dem Teilnehmerauthentizität. Der Teilnehmer B zeigt, dass er den für ihn vorgesehenen geheimen Shlüssel k kennt. Die Idee dieser Challenge-Response- Protokolle basiert darauf, dass A dem Teilnehmer B eine sogenannte Challenge shikt, für die B die korrekte Respone r mit Hilfe des geheimen Shlüssels k berehnen kann. Es wird dabei angenommen, dass r aus auh nur mit dem dazugehörigen Shlüssel k berehnet werden kann. Es gibt mehrere Varianten für Challenge-Reponse-Protokolle. Beispielsweise kann eine symmetrishe Chi re oder ein MAC-Algorithmus verwendet werden. Im folgenden Protokoll wird eine Vershlüsselungs- und Entshlüsselungsroutine verwendet. A Shlüssel: k hoose random Õ := de(k, r) if Õ = then aept else rejet r B Shlüssel: k r := en(k, ) Abbildung 4: Symmetrishes Challenge-Response- Verfahren Asymmetrishe Vershlüsselung Wie bereits erwähnt besitzt ein Kommunikationsteilnehmer B ein Paar (e, d) bestehend aus dem ö entlihen Shlüssel e und dem privaten Shlüssel d. Der ö entlihe Shlüssel e wird vor Beginn der eigentlihen vertraulihen Kommunikation dem

5 publi-key-algorithmen 11 zweiten Kommunikationsteilnehmer A mitgeteilt. Dabei muss beahtet werden, dass der Shlüssel manipulationsgeshützt an A übermittelt wird. Der vertraulihe Nahrihtenaustaush von A nah B geshieht dann wie folgt: A B Shlüssel: (e, d) := en(e, m) e m Õ := de(d, ) Abbildung 5: Asymmetrishe Vershlüsselung Die verwendete Vershlüsselung bzw. Entshlüsselung erfüllen für alle Klartexte m die Eigenshaft de(d, en(e, m)) = m. Die Grundidee des asymmetrishen Ansatzes besteht darin, dass man den ö entlihen Shlüssel e auf niht vertraulihen Wege verbreiten kann. Diese Eigenshaft impliziert, dass man mittels e keine Klartexte aus Geheimtexte berehnen kann und dass man aus e auh niht den privaten Shlüssel d gewinnen kann. Asymmetrishe Vershlüsselungsverfahren sind beispielsweise RSA, ElGamal, oder ElGamal-Varianten auf Basis elliptisher Kurven. Digitale Signatur Das Analogon eines MACs für die asymmetrishe Situation ist die so genannte digitale Signatur. Der Kommunikationsteilnehmer A besitzt das asymmetrishe Shlüsselpaar (e Õ, d Õ ). Zunähst übermittelt A an den Kommunikationsteilnehmer den ö entlihen Shlüssel e Õ. Anshließend signiert A eine Nahriht m mittels eines Signaturalgorithmus sign und mittels des eigenen privaten Shlüssels d Õ. Anshließend wird die Signatur s zusammen mit der Nahriht m an den Teilnehmer B gesendet. Dieser kann nun mittels des Verifikationsalgorithmus verify und mittels des ö entlihen Shlüssels e Õ von A überprüfen, ob die Nahriht m wirklih von A erstellt wurde. Dieses Verfahren setzt voraus, dass man mit dem ö entlihen Shlüssel keine korrekte digitale Signatur erstellen kann oder aus dem ö entlihen Shlüssel niht den dazugehörigen privaten Shlüssel generieren kann. Beispiels für Digitale Signaturverfahren

6 12 mihael braun A Shlüssel: (e Õ, d Õ ) s := sign(d Õ, m) m,s B v := verify(e Õ, m, s) if v = true then aept else rejet Abbildung 6: Digitale Signatur sind RSA-Signatur, Digital Signature Algorithm (DSA) oder auh die elliptishe Kurvenvariante EC-DSA. Neben der Nahrihtenauthentizität und Integrität kann man mit einer digitalen Signatur auh das Shutzziel Verbindlihkeit realisieren, da nur der Besitzer des privaten Shlüssels eine gültige Signatur erzeugen kann. Asymmetrishes Challenge-Response-Protokoll Ähnlih der symmetrishen Variante geht es bei dem Challenge- Response-Protokoll hier darum, nahzuweisen, dass man in Besitz des privaten Shlüssels ist, ohne diesen direkt an den Kommunikationspartner zu übermitteln. Der erste Teilnehmer A übermittelt eine zufällige Challenge, auf die der zweite Teilnehmer mit einer entsprehenden Response antwortet. Die gültige Response kann dabei nur mit dem korrekten privaten Shlüssel von B berehnet werden. Anshließend verifiziert A die erhaltene Reponse mit dem ö entlihen Shlüssel von B. Das folgende Protokoll zeigt eine Variante mit einem asymmetrishen Vershlüsselungsverfahren.

7 publi-key-algorithmen 13 A B Shlüssel (e, d) hoose random r Õ := en(e, r Õ ) if r Õ = r then aept else rejet e r r := de(d, ) Abbildung 7: Asymmetrishes Challenge-Response- Verfahren

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Christian Wilkin Seminararbeit WS 24/25 Dezember 24 Betreuung: Prof. Dr. Alfred Sheerhorn Fahbereih Design und Informatik Fahhohshule Trier University of Applied Sienes FACHHOCHSCHULE

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Frequenzanalyse. Der Abstand der diskreten Frequenzlinien ist der Kehrwert der Periodendauer:

Frequenzanalyse. Der Abstand der diskreten Frequenzlinien ist der Kehrwert der Periodendauer: WS 0 Fourier-Reihe: Jede einigrermaßen gutartige 1 periodishe reelle Zeitfuntion x(t) ann mittels einer Fourier-Reihe dargestellt werden als eine Summe omplexer Amplituden (Fourier-Synthese): xt () e n

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

Physik. Lichtgeschwindigkeit

Physik. Lichtgeschwindigkeit hysik Lihtgeshwindigkeit Messung der Lihtgeshwindigkeit in Versuhsaufbau Empfänger s Spiegel Sender l osition 0 d Abb. Versuhsdurhführung Die Spiegel werden auf die osition 0 m geshoben und die hase mit

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

SSYLB2 SS06 Daniel Schrenk, Andreas Unterweger Übung 5. Laborprotokoll SSY. Reglerentwurf nach dem Frequenz- Kennlinien-Verfahren

SSYLB2 SS06 Daniel Schrenk, Andreas Unterweger Übung 5. Laborprotokoll SSY. Reglerentwurf nach dem Frequenz- Kennlinien-Verfahren Laborprotokoll SSY Reglerentwurf nah dem Frequenz- Kennlinien-Verfahren Daniel Shrenk, Andreas Unterweger, ITS 24 SSYLB2 SS6 Daniel Shrenk, Andreas Unterweger Seite 1 von 13 1. Einleitung Ziel der Übung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Authentifikation und digitale Signatur

Authentifikation und digitale Signatur Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Grundlagen der Kostenbestimmung

Grundlagen der Kostenbestimmung Amt für Wasser und Abfall des Kantons Bern Reiterstrasse 11 3011 Bern Tel. 031 633 38 11 Fax 031 633 38 50 Email info@awa.bve.be.h Internet http://www.be.h/awa Merkblatt Vorgehen zur Bestimmung der Kosten

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Institut für Innovatives Rehnen und Programmstrukturen (IPD) Übersetzerbau WS 2007/08 http://www.info.uni-karlsruhe.de/ Dozent: Prof. Dr.rer.nat. G. Goos goos@ipd.info.uni-karlsruhe.de

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IT-Sicherheit Kapitel 6 Authentifikation

IT-Sicherheit Kapitel 6 Authentifikation IT-Sicherheit Kapitel 6 Authentifikation Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Der Teilnehmer V (= Verifier) will sich von der Identität eines anderen Kommunikationspartners P (= Prover)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Tonverter Produkthandbuh LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Inhaltsverzeihnis Inhaltsverzeihnis Funktion hronostep..................................................................

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V1. Public Key Techniken und Dienste Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Beispiel: Zintl-Umbau 2 Beispiel: Zintl-Umbau Ausschreibung Einsendeschluss: 24.12.2004

Mehr

Relativitätstheorie. Relativitätstheorie 345. Um das Jahr 1600. Um das Jahr 1900. Um das Jahr 2000. Wie wird es im Jahr 2200 aussehen?

Relativitätstheorie. Relativitätstheorie 345. Um das Jahr 1600. Um das Jahr 1900. Um das Jahr 2000. Wie wird es im Jahr 2200 aussehen? Relatiitätstheorie Zeitreisen Reisen in die Vergangenheit oder Zukunft sind beliebte Themen für Siene- Fition-Romane. Darin lassen sih mit Hilfe on Zeitmashinen Personen in beliebige Epohen ersetzen. Man

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

RSA Full Domain Hash (RSA-FDH) Signaturen

RSA Full Domain Hash (RSA-FDH) Signaturen RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Etablierte Bodenmodelle im Ingenieurbau

Etablierte Bodenmodelle im Ingenieurbau Einleitung BODENMODELLE Einleitung Die realistishe Abbildung von Bauwerk - Boden Wehselwirkungen in Finite Elemente Programmen ist ungeahtet des gegenwärtig hohen Entwiklungsstandes der verfügbaren Software

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Digitale Signaturen Einführung und das Schnorr Signaturschema

Digitale Signaturen Einführung und das Schnorr Signaturschema Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann paphko@upb.de Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract

Mehr

RSA Full Domain Hash (RSA-FDH) Signaturen

RSA Full Domain Hash (RSA-FDH) Signaturen RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Planungsinformationen. OPUS greennet Projekte erfolgreich verkaufen, planen und installieren

Planungsinformationen. OPUS greennet Projekte erfolgreich verkaufen, planen und installieren Planungsinformationen OPUS greennet Projekte erfolgreich verkaufen, planen und installieren 1 8. Sicherheitslevel für EnOcean- basierte Netzwerke Die bidirektionale Dolphin- Systemarchitektur der EnOcean-

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

TU Ilmenau Physikalisches Grundpraktikum Versuch O7 Institut für Physik. Lichtgeschwindigkeit Seite 1

TU Ilmenau Physikalisches Grundpraktikum Versuch O7 Institut für Physik. Lichtgeschwindigkeit Seite 1 Aufgabenstellung Lihtgeshwindigkeit eite. Die Lihtgeshwindigkeit in Luft ist aus der Phasendifferenz zwishen gesendeter und empfangener, amplitudenmodulierter Welle zu bestimmen..2 Die Brehzahlen von Wasser

Mehr

Datenbanken. Allg. Einführung in Datenbanken 1. Ich kenne Datenbanken. Wo werden Datenbanken eingesetzt. Welchen Zweck haben Datenbanken.

Datenbanken. Allg. Einführung in Datenbanken 1. Ich kenne Datenbanken. Wo werden Datenbanken eingesetzt. Welchen Zweck haben Datenbanken. Vorshau Einführung und Begriffe ER-Modell Relationales Datenodell Entities, Relations, Attribute Beispiele, Grafishe Darstellung Ipleentationsentwurf: Datenbanken konkret konzipieren Die Arbeit it Datenbanken

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

21 Spezielle Relativitätstheorie

21 Spezielle Relativitätstheorie Spezielle Relativitätstheorie Hofer 1 21 Spezielle Relativitätstheorie 21.1. Raum und Zeit Die Relativitätstheorie ist neben der Quantentheorie eine der beiden großen Revolutionen der Physik des 20. Jahrhunderts.

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

OBERFLÄCHENAKTIVITÄT. 1. Versuchsplatz. 2. Allgemeines zum Versuch. Komponenten: - Messapparatur - Bechergläser - Pipetten - Messkolben - Laborboy

OBERFLÄCHENAKTIVITÄT. 1. Versuchsplatz. 2. Allgemeines zum Versuch. Komponenten: - Messapparatur - Bechergläser - Pipetten - Messkolben - Laborboy Praktikum Teil A und B 10. OBERFLÄCHENAKTIVITÄT Stand 8/05/013 OBERFLÄCHENAKTIVITÄT 1. Versuhsplatz Komponenten: - Messapparatur - Behergläser - Pipetten - Messkolben - Laborboy. Allgemeines zum Versuh

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 5. Januar 2015 Wiederholung Hashfunktionen Einwegfunktionen Schwach

Mehr

Leistungskurs Physik (Bayern): Abiturprüfung 2002 Aufgabe III Atomphysik

Leistungskurs Physik (Bayern): Abiturprüfung 2002 Aufgabe III Atomphysik Leistungskurs Physik (Bayern): Abiturprüfung 2002 Aufgabe III Atomphysik 1. Röntgenstrahlung und Compton-Effekt a) Je nah Entstehung untersheidet man bei Röntgenstrahlung u. a. zwishen Bremsstrahlung,

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

OBERFLÄCHENAKTIVITÄT. 1. Versuchsplatz. 2. Allgemeines zum Versuch. Komponenten: - Messapparatur - Bechergläser - Pipetten - Messkolben - Laborboy

OBERFLÄCHENAKTIVITÄT. 1. Versuchsplatz. 2. Allgemeines zum Versuch. Komponenten: - Messapparatur - Bechergläser - Pipetten - Messkolben - Laborboy Institut für Physikalishe Chemie Grundpraktikum 10. OBERFLÄCHENAKTIVITÄT Stand 06/11/006 OBERFLÄCHENAKTIVITÄT 1. Versuhsplatz Komponenten: - Messapparatur - Behergläser - Pipetten - Messkolben - Laborboy.

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft Studiengang Modul Art der Leistung Klausur-Kennzeihen Betriebswirtshat Wirtshatsmathematik Prüungsleistung Datum.6.8 BB-WMT-P 86 Bezüglih der Anertigung Ihrer Arbeit sind olgende Hinweise verbindlih: Verwenden

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr