Kryptologie. Nicolas Bellm. 24. November 2005
|
|
- Götz Boer
- vor 8 Jahren
- Abrufe
Transkript
1 24. November 2005
2 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
3 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)
4 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)
5 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)
6 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)
7 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)
8 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
9 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
10 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
11 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
12 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
13 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
14 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
15 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
16 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
17 Inhalt Klassische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
18 Inhalt Klassische Skytale 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
19 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren
20 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren
21 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren
22 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren
23 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren
24 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren
25 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren
26 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren
27 Inhalt Klassische Monoalphabetische Verfahren 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
28 Klassische Suetonius, De Vita Caesarum Monoalphabetische Verfahren... si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet.
29 Klassische Monoalphabetische Verfahren Suetonius, De Vita Caesarum (Übersetzung)... wenn etwas Geheimes zu überbringen war, schrieb er in Chiffren, das heißt, er ordnete die Buchstaben so, daß kein Wort gelesen werden konnte: Um diese zu lesen, tausche man den vierten Buchstaben, also D, gegen A aus und ebenso mit den restlichen.
30 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13
31 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13
32 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13
33 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13
34 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13
35 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z Aus GEHEIM wird KILIMQ
36 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M B C D E F G H I J K L M N N O P Q R S T U V W X Y Z O P Q R S T U V W X Y Z A Aus GEHEIM wird KILIMQ
37 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M C D E F G H I J K L M N O N O P Q R S T U V W X Y Z P Q R S T U V W X Y Z A B Aus GEHEIM wird KILIMQ
38 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M D E F G H I J K L M N O P N O P Q R S T U V W X Y Z Q R S T U V W X Y Z A B C Aus GEHEIM wird KILIMQ
39 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ
40 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ
41 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ
42 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ
43 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ
44 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ
45 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ
46 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ
47 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13
48 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13
49 zufälliges Alphabet Klassische Monoalphabetische Verfahren A B C D E F G H I J K L M U F L P W D R A S J M C O N O P Q R S T U V W X Y Z N Q Y B V T E X H Z K G I
50 Klassische Monoalphabetische Verfahren langes Schlüsselwort: SCHMETTERLING A B C D E F G H I J K L M S C H M E T R L I N G A B N O P Q R S T U V W X Y Z D F J K O P Q U V W X Y Z
51 Klassische Monoalphabetische Verfahren Schlüsselwort mit Z am Anfang: ZUGBEGLEITER A B C D E F G H I J K L M Z U G B E G L I T R A C D N O P Q R S T U V W X Y Z F H J K M N O P Q S T V W
52 Atbash Klassische Monoalphabetische Verfahren A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A
53 Inhalt Klassische Polyalphabetische Verfahren 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
54 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat
55 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat
56 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat
57 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat
58 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat
59 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat
60 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat
61 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M
62 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M
63 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M
64 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M
65 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M
66 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M
67 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M
68 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M
69 Klassische Aufgabe: Vigenère-Chiffre Polyalphabetische Verfahren Ihr habt den Geheimtext WRRWXALHNMQ abefangen. Ihr wißt, daß die Nachricht mit der Vigenère-Chiffre verschlüsselt wurde und der Schlüssel MATHE heißt. Wie lautet der Klartext?
70 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel
71 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel
72 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel
73 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel
74 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel
75 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel
76 Inhalt Moderne 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
77 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems
78 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems
79 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems
80 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems
81 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems
82 Inhalt Moderne Symmetrische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
83 Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4
84 Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4
85 Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4
86 Inhalt Moderne Assymetrische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
87 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA
88 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA
89 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA
90 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA
91 Inhalt Ausblick 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick
92 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG
93 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG
94 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG
95 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG
96 Literatur Ausblick Wikipedia
Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005
Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrWie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrSeminar für LAK. Angewandte Mathematik
LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrDEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrVisuelle Kryptographie
Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrWie verstecke ich meine Geheimnisse?
Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrIch sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)
Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrEmail-Verschlüsselung
Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
Mehr1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie
Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrMathematik sehen und verstehen
Mathematik sehen und verstehen Schlüssel zur Welt Bearbeitet von Dörte Haftendorn 1. Auflage 2010. Taschenbuch. x, 341 S. Paperback ISBN 978 3 8274 2044 2 Format (B x L): 16,8 x 24 cm Weitere Fachgebiete
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrKryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.
Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Mehr4 Codierung nach Viginere (Lösung)
Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrQuelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrDatenverschlüsselung - Einstieg
Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDie Rotations - Chire Projektdokumentation
Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrOrientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik
Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
Mehr