Kryptologie. Nicolas Bellm. 24. November 2005

Größe: px
Ab Seite anzeigen:

Download "Kryptologie. Nicolas Bellm. 24. November 2005"

Transkript

1 24. November 2005

2 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

3 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

4 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

5 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

6 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

7 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

8 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

9 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

10 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

11 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

12 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

13 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

14 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

15 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

16 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

17 Inhalt Klassische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

18 Inhalt Klassische Skytale 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

19 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

20 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

21 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

22 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

23 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

24 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

25 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

26 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

27 Inhalt Klassische Monoalphabetische Verfahren 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

28 Klassische Suetonius, De Vita Caesarum Monoalphabetische Verfahren... si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet.

29 Klassische Monoalphabetische Verfahren Suetonius, De Vita Caesarum (Übersetzung)... wenn etwas Geheimes zu überbringen war, schrieb er in Chiffren, das heißt, er ordnete die Buchstaben so, daß kein Wort gelesen werden konnte: Um diese zu lesen, tausche man den vierten Buchstaben, also D, gegen A aus und ebenso mit den restlichen.

30 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

31 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

32 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

33 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

34 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

35 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z Aus GEHEIM wird KILIMQ

36 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M B C D E F G H I J K L M N N O P Q R S T U V W X Y Z O P Q R S T U V W X Y Z A Aus GEHEIM wird KILIMQ

37 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M C D E F G H I J K L M N O N O P Q R S T U V W X Y Z P Q R S T U V W X Y Z A B Aus GEHEIM wird KILIMQ

38 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M D E F G H I J K L M N O P N O P Q R S T U V W X Y Z Q R S T U V W X Y Z A B C Aus GEHEIM wird KILIMQ

39 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

40 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

41 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

42 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

43 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

44 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

45 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

46 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

47 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

48 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

49 zufälliges Alphabet Klassische Monoalphabetische Verfahren A B C D E F G H I J K L M U F L P W D R A S J M C O N O P Q R S T U V W X Y Z N Q Y B V T E X H Z K G I

50 Klassische Monoalphabetische Verfahren langes Schlüsselwort: SCHMETTERLING A B C D E F G H I J K L M S C H M E T R L I N G A B N O P Q R S T U V W X Y Z D F J K O P Q U V W X Y Z

51 Klassische Monoalphabetische Verfahren Schlüsselwort mit Z am Anfang: ZUGBEGLEITER A B C D E F G H I J K L M Z U G B E G L I T R A C D N O P Q R S T U V W X Y Z F H J K M N O P Q S T V W

52 Atbash Klassische Monoalphabetische Verfahren A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A

53 Inhalt Klassische Polyalphabetische Verfahren 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

54 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

55 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

56 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

57 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

58 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

59 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

60 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

61 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

62 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

63 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

64 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

65 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

66 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

67 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

68 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

69 Klassische Aufgabe: Vigenère-Chiffre Polyalphabetische Verfahren Ihr habt den Geheimtext WRRWXALHNMQ abefangen. Ihr wißt, daß die Nachricht mit der Vigenère-Chiffre verschlüsselt wurde und der Schlüssel MATHE heißt. Wie lautet der Klartext?

70 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

71 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

72 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

73 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

74 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

75 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

76 Inhalt Moderne 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

77 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

78 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

79 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

80 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

81 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

82 Inhalt Moderne Symmetrische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

83 Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4

84 Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4

85 Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4

86 Inhalt Moderne Assymetrische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

87 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

88 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

89 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

90 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

91 Inhalt Ausblick 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

92 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG

93 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG

94 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG

95 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG

96 Literatur Ausblick Wikipedia

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Wie verstecke ich meine Geheimnisse?

Wie verstecke ich meine Geheimnisse? Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Email-Verschlüsselung

Email-Verschlüsselung Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Mathematik sehen und verstehen

Mathematik sehen und verstehen Mathematik sehen und verstehen Schlüssel zur Welt Bearbeitet von Dörte Haftendorn 1. Auflage 2010. Taschenbuch. x, 341 S. Paperback ISBN 978 3 8274 2044 2 Format (B x L): 16,8 x 24 cm Weitere Fachgebiete

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr