Kryptologie. Nicolas Bellm. 24. November 2005

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Kryptologie. Nicolas Bellm. 24. November 2005"

Transkript

1 24. November 2005

2 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

3 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

4 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

5 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

6 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

7 Einleitung Einleitung Die ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen. Sie läßt sich unterteilen in Verschlüsselung von Informationen (Kryptographie) Verstecken von Informationen (Steganographie) Entschlüsselung von Informationen (Kryptoanalyse)

8 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

9 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

10 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

11 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

12 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

13 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

14 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

15 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

16 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

17 Inhalt Klassische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

18 Inhalt Klassische Skytale 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

19 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

20 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

21 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

22 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

23 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

24 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

25 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

26 Skytale Klassische Skytale ca. 500 v.chr. von den Spartanern verwendet. Holzstab mit bestimmtem Durchmesser Verschlüsselung Absender wickelt Papyrusstreifen um den Stab Nachricht wird längs auf den Stab geschrieben Empfänger wickelt Nachricht auf einen gleichdicken Stab geheimer Schlüssel: Durchmesser des Stabs Transpositionsverfahren

27 Inhalt Klassische Monoalphabetische Verfahren 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

28 Klassische Suetonius, De Vita Caesarum Monoalphabetische Verfahren... si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet.

29 Klassische Monoalphabetische Verfahren Suetonius, De Vita Caesarum (Übersetzung)... wenn etwas Geheimes zu überbringen war, schrieb er in Chiffren, das heißt, er ordnete die Buchstaben so, daß kein Wort gelesen werden konnte: Um diese zu lesen, tausche man den vierten Buchstaben, also D, gegen A aus und ebenso mit den restlichen.

30 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

31 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

32 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

33 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

34 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

35 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z Aus GEHEIM wird KILIMQ

36 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M B C D E F G H I J K L M N N O P Q R S T U V W X Y Z O P Q R S T U V W X Y Z A Aus GEHEIM wird KILIMQ

37 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M C D E F G H I J K L M N O N O P Q R S T U V W X Y Z P Q R S T U V W X Y Z A B Aus GEHEIM wird KILIMQ

38 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M D E F G H I J K L M N O P N O P Q R S T U V W X Y Z Q R S T U V W X Y Z A B C Aus GEHEIM wird KILIMQ

39 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

40 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

41 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

42 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

43 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

44 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

45 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

46 Klassische Beispiel: Cäsar-Chiffre Monoalphabetische Verfahren A B C D E F G H I J K L M E F G H I J K L M N O P Q N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D Aus GEHEIM wird KILIMQ

47 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

48 Cäsar-Chiffre Klassische Monoalphabetische Verfahren einfachstes Verfahren zum Verschlüsseln von Nachrichten bennant nach Gaius Julius Cäsar monoalphabetische Substitution zyklische Rotation um k Zeichen Schlüssel ist k knackbar durch Häufigkeitsanalyse oder Brute Force Sonderfall: ROT13

49 zufälliges Alphabet Klassische Monoalphabetische Verfahren A B C D E F G H I J K L M U F L P W D R A S J M C O N O P Q R S T U V W X Y Z N Q Y B V T E X H Z K G I

50 Klassische Monoalphabetische Verfahren langes Schlüsselwort: SCHMETTERLING A B C D E F G H I J K L M S C H M E T R L I N G A B N O P Q R S T U V W X Y Z D F J K O P Q U V W X Y Z

51 Klassische Monoalphabetische Verfahren Schlüsselwort mit Z am Anfang: ZUGBEGLEITER A B C D E F G H I J K L M Z U G B E G L I T R A C D N O P Q R S T U V W X Y Z F H J K M N O P Q S T V W

52 Atbash Klassische Monoalphabetische Verfahren A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A

53 Inhalt Klassische Polyalphabetische Verfahren 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

54 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

55 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

56 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

57 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

58 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

59 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

60 Vigenère-Chiffre Klassische Polyalphabetische Verfahren benannt nach Blaise de Vigènere verschiedene Geheimtextalphabete polyalphabetische Substitution Verschlüsselung man benutzt ein Schlüsselwort, z.b. MATHE Klartextbuchstaben werden zu den Geheimtextbuchstaben addiert Hilfsmittel: Vigenère-Quadrat

61 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

62 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

63 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

64 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

65 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

66 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

67 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

68 Klassische Beispiel: Vigenère-Chiffre Polyalphabetische Verfahren Klartext: P O L Y N O M Schlüssel: M A T H E M A Geheimtext: B O E F R A M

69 Klassische Aufgabe: Vigenère-Chiffre Polyalphabetische Verfahren Ihr habt den Geheimtext WRRWXALHNMQ abefangen. Ihr wißt, daß die Nachricht mit der Vigenère-Chiffre verschlüsselt wurde und der Schlüssel MATHE heißt. Wie lautet der Klartext?

70 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

71 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

72 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

73 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

74 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

75 One-Time-Pad Klassische Polyalphabetische Verfahren funktioniert genauso wie die Vigenère-Chiffre Schlüssel ist genausolang wie der Text Sender und Empfänger besitzen den gleichen Block mit völlig zufälligen Zeichen für jede Nachricht wird eine neue Seite des Blocks verwendet Vorteil: perfekte Sicherheit Nachteil: unhandlicher Schlüssel

76 Inhalt Moderne 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

77 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

78 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

79 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

80 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

81 Moderne Moderne entscheidende Fortschritte in der im 20. Jahrhundert Wendepunkte mechanische und elektromechanische Verschlüsselungsmaschinen im 2. Weltkrieg aufkommende Computerisierung Diffie und Hellmann veröffentlichen das Konzept des Public-Key- Cryptosystems

82 Inhalt Moderne Symmetrische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

83 Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4

84 Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4

85 Moderne Symmetrische Symmetrische gleicher Schlüssel zum Ver- und Entschlüsseln Nachteil: für jede Sender-Empfänger-Beziehung wird ein eigener Schlüssel benötigt bekannte Vertreter: DES, IDEA, AES, RC4

86 Inhalt Moderne Assymetrische 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

87 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

88 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

89 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

90 Moderne Assymetrische Assymetrische verschiedene Schlüssel zum Ver- und Entschlüsseln Vorteil: kein sicherer Kanal zum Schlüsselaustausch nötig Nachteil: Schlüssel bei gleicher Sicherheit länger als bei symmetrischer bekannte Vertreter: Diffie/Hellmann, ElGamal, RSA

91 Inhalt Ausblick 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick

92 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG

93 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG

94 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG

95 Ausblick Ausblick Entwicklung der geht weiter immer mehr Einfluß durch Computerisierung Bedrohung der durch Angst vor Terrorismus jeder sollte seine s verschlüsseln, z.b. mit PGP oder GnuPG

96 Literatur Ausblick Wikipedia

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

Informatik Programmieren 6.Klasse

Informatik Programmieren 6.Klasse Informatik Programmieren 6.Klasse Inhalt 1. Kryptologie... 1 2. Substitutionsverfahren... 2 3. Vigenère-Chiffre... 3 4. Hashing... 4 5. MD5... 4 6. PGP?... 4 Wie arbeitet PGP?... 5 7. Delphi Programme...

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

E-Mails und Daten verschlüsseln Eine Einführung in GnuPG

E-Mails und Daten verschlüsseln Eine Einführung in GnuPG E-Mails und Daten verschlüsseln Eine Einführung in GnuPG Jens Kubieziel mailto:jens@kubieziel.de 13. März 2004 Typeset by FoilTEX Warum soll ich Verschlüsselung benutzen? Welche Vorteile hat Verschlüsselung

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

DIPLOMARBEIT. Titel der Diplomarbeit. Einführung in die Kryptologie: von Cäsar bis RSA mit Übungsaufgaben

DIPLOMARBEIT. Titel der Diplomarbeit. Einführung in die Kryptologie: von Cäsar bis RSA mit Übungsaufgaben DIPLOMARBEIT Titel der Diplomarbeit Einführung in die Kryptologie: von Cäsar bis RSA mit Übungsaufgaben Eine Lehrunterlage für das Mathematik Wahlpflichtfach angestrebter akademischer Grad Magistra der

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Mathematik sehen und verstehen

Mathematik sehen und verstehen Mathematik sehen und verstehen Schlüssel zur Welt Bearbeitet von Dörte Haftendorn 1. Auflage 2010. Taschenbuch. x, 341 S. Paperback ISBN 978 3 8274 2044 2 Format (B x L): 16,8 x 24 cm Weitere Fachgebiete

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptographie im Internet

Kryptographie im Internet Vortrag am Salza-Gymnasium HS-Harz Agenda Theorie Praxis Das Internet Historie, Struktur, Schwächen Paketanalyse Die Kryptographie Begriffsdefinition, Historie, Einführung Varianten der Kryptographie Symmetrische

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Proseminar: Computer Science Dozent: Prof. M. Hofmann Referent: Mario Kaczmarek 14.01.2005 Kryptographische Protokolle 1. Kryptographie im Altertum 1.1 Transposition 1.2 Substitution 2. Kryptographie im

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten: 01-Vortrag-Geheimcodes.docx 1 / 13 GEHEIME BOTSCHAFTEN Eine kleine Einführung in das Codieren von Texten Seit jeher wurden wichtige Botschaften verschlüsselt. Z.B. auch von Julius Caesar (60 v.chr.) 1

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens

Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens Facharbeit Informatik Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens Cornelia Massin, Viersen 2001 Inhaltsverzeichnis: v 1 Einleitung... Seite 3 Ø 1.1 Kryptologie: Kryptographie

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Das Script ist als begleitende Dokumentation eines Workshops und nicht als eigenständiges Lehrmaterial

Mehr

Virtuelle Lehrerweiterbildung Informatik in Niedersachsen Kerstin Strecker Kryptografie S. 1. Kryptografie

Virtuelle Lehrerweiterbildung Informatik in Niedersachsen Kerstin Strecker Kryptografie S. 1. Kryptografie Kerstin Strecker Kryptografie S. 1 Kryptografie 1. Alice, Bob und Eve Solange Menschen miteinander kommunizieren, besteht auch der Wunsch, bestimmte Nachrichten geheim zu halten. Einerseits, weil die Nachricht

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Historische Entwicklung der Kryptographie

Historische Entwicklung der Kryptographie Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele

Mehr

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Kryptografie. Aufgaben. Ein Text zur Einstimmung. Authentifikation. Prinzipschaltung symmetrische Chiffren. Prinzipschaltung asymmetrische Chiffren

Kryptografie. Aufgaben. Ein Text zur Einstimmung. Authentifikation. Prinzipschaltung symmetrische Chiffren. Prinzipschaltung asymmetrische Chiffren Kryptografie Geschichte Codes Chiffren Prinzipschaltung symmetrische Chiffren Prinzipschaltung asymmetrische Chiffren monoalphabetische Chiffren polyalphabetische Chiffren RSA PGP Aufgaben Passwortverschlüsselung

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Kryptologie Sven Behrens AITT0204

Kryptologie Sven Behrens AITT0204 Inhaltsverzeichnis Kapitel Thema Seite 1. Einführung in die Kryptologie 3 2. Kryptographie Einleitung 4 2.1. Klassische Kryptographie 4 2.1.1 Monoalphabetische Verschlüsselung 5 2.1.1.1. Atbash- Verschlüsselung

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Inhalt. 1. Kryptographie. 1. Etymologische Aspekte 2. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung

Inhalt. 1. Kryptographie. 1. Etymologische Aspekte 2. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung Quantenkryptographie Quantenkryptographie 1 1 Inhalt 1. Kryptographie Quantenschlüsselaustausch 1. Etymologische Aspekte. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung. Quantenschlüsselaustausch

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Symmetrische und Asymmetrische Kryptographie

Symmetrische und Asymmetrische Kryptographie TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5

Mehr

Kryptografie. Verschlüsselung für Mail & Devices

Kryptografie. Verschlüsselung für Mail & Devices Kryptografie Verschlüsselung für Mail & Devices David Dorst Anja Hirschel Übersicht Warum Kryptografie? Geschichte der Kryptografie Menschliches Versagen Verschlüsselungsverfahren Symmetrische Verschlüsselung

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr