Informatik der digitalen Medien. Informatik der digitalen Medien. 4. Sicherheit im WWW

Größe: px
Ab Seite anzeigen:

Download "Informatik der digitalen Medien. Informatik der digitalen Medien. 4. Sicherheit im WWW"

Transkript

1 Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik FSU Jena Sommersemester Vorlesung Nr

2 4. Sicherheitsziele Symmetrische verfahren Verfahren mit öffentlichem Digitale Signaturen Zertifikate und Sicherheitsinfrastrukturen Bekannt gewordene Sicherheitszwischenfälle im Internet Security Incidents

3 4. Sicherheitsziele Symmetrische verfahren Verfahren mit öffentlichem Digitale Signaturen Zertifikate und Sicherheitsinfrastrukturen Sicherheitsziele Vertraulichkeitsverlust sicher ist, dass nichts sicher ist.und selbst das nicht. Fälscher verändert Integritätsverlust Nachricht Verbindlichkeitsverlust Alice Bob Denial of Service Sender Fälscher gibt vor, Alice zu sein Authentizitätsverlust Lauscher Empfänger

4 Sicherheitsziele Vertraulichkeitsverlust sicher ist, dass nichts sicher ist.und selbst das nicht. Fälscher verändert Integritätsverlust Nachricht Verbindlichkeitsverlust Alice Bob Denial of Service Sender Fälscher gibt vor, Alice zu sein Authentizitätsverlust Lauscher Empfänger Sicherheitsziele Verfügbarkeit Die zuverlässige Funktionstüchtigkeit der zur Kommunikation verwendeten Medien darf nicht gestört werden können Datenintegrität Die übertragene Nachricht muss den Empfänger im Originalzustand erreichen und darf nicht verändert werden Vertraulichkeit Der Inhalt der übermittelten Nachricht darf nur für Sender und Empfänger, nicht für unbefugte Dritte lesbar sein. Authentifikation Der Empfänger muss sich darauf verlassen können, dass der Absender der Nachricht diese auch tatsächlich verfasst hat Autorisation Es muss sichergestellt werden, dass niemand anderes als der designierte Empfänger einer Nachricht die Berechtigung hat, diese zu lesen.

5 Sicherheitsziele Geheimhaltung durch Verschlüsselung Um eine Nachricht zu verschlüsseln benötigt man dazu ein geeignetes Verfahren Nachricht Verschlüsselungsverfahren verschlüsseltes Problem: Wird das Verfahren bekannt, muss man sich ein neues ausdenken (kompliziert) Sicherheitsziele Geheimhaltung durch Verschlüsselung Besser ist ein Verfahren, das auf einfache Weise, Variationsmöglichkeiten der durchzuführenden Verschlüsselung bietet Die Parameter zur Einstellung der Variationsmöglichkeiten werden als bezeichnet Vorteil: Verfahren kann bekannt sein, nur der jeweilige muss geheim gehalten werden

6 Sicherheitsziele Geheimhaltung durch Verschlüsselung Sender Alice Verschlüsselungsverfahren verschlüsseltes Sicherheitsziele Übermittlung verschlüsselter Nachrichten Alice Bob Sender verschlüsseltes Empfänger

7 Sicherheitsziele Geheimhaltung durch Verschlüsselung Empfänger Bob verschlüsseltes Entschlüsselungsverfahren 4. Sicherheitsziele Symmetrische verfahren Verfahren mit öffentlichem Digitale Signaturen Zertifikate und Sicherheitsinfrastrukturen

8 Überblick ca v.chr. ca. 50. v.chr heute Die griechische Skytale Klartext Leerzeichen löschen verschlüsseln Transpositionschiffre Im 5. Jhd. v. Chr verschlüsselten die Spartaner Nachrichten mit Hilfe der Skytale Position der Einzelzeichen wird nach einem festen Schema vertauscht DAS IST EIN GEHEIMNIS DASISTEINGEHEIMNIS DEEAIISNMIGNSEITHS Entschlüsselung DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS

9 Cäsar s Verschlüsselung Substitutionschiffre im 1. Jhd. v. Chr. nutzte Gaius Julius Cäsar ein einfaches Ersetzungsverfahren als Verschlüsselung jedes einzelne Zeichen wird nach festem Schema durch ein anderes Zeichen ersetzt Klartext ROMANI ITE DOMUM Gaius Julius Cäsar ( v. Chr.) Verschlüsselung Chiffrat verschiebe alle Buchstaben um drei Buchstabenwerte weiter A D A D B E B E URPDQL LWH GRPXP C F C F D G D G E H E H One Time Pad wähle einen, der nur ein einziges Mal zum Verschlüsseln einer einzigen Nachricht genutzt wird und genauso lang ist, wie die Nachricht selbst verknüpfe jedes einzelne Zeichen der Nachricht mit einem Zeichen des s Blaise de Vigenère ( ) Gilbert Vernam, Einfachstes und nachweislich sicheres Verfahren Nachricht verschlüsselte Nachricht

10 One Time Pad + Nachricht verschlüsselte Nachricht Merke: je länger und je zufälliger der gewählte, desto schwieriger ist das Verfahren zu knacken! Verschlüsselungsmaschinen Kombination von Transpositionen und Substitutionen mit dynamisch wechselndem Abfolge und Parameter werden durch geheimen bestimmt Berühmtestes Beispiel: Enigma verschlüsselte Funksprüche der deutschen Wehrmacht im 2. Weltkrieg Alan Turing ( ) Enigma - Maschine Bombe zur automatischen Entschlüsselung

11 Offene Geheimnisse öffentliche Wie komplex die Verschlüsselungsverfahren auch sind, alle hängen bislang von einem sicheren Austausch der verwendeten ab Idee: Gibt es ein Verfahren zur Verschlüsselung, das ohne Austausch eines geheimen s auskommt? Whitfield Diffie Martin Hellmann Ralph Merkle (1976) Kommunikation mit öffentlichen n öffentlicher zum Verschlüsseln (kann von jedem genutzt werden) geheimer zum Entschlüsseln (bleibt beim Besitzer) Quantenkryptografie Absolut sicheres Verschlüsselungsverfahren Nutzt Effekte der Quantentheorie aus: in Quantentheorie kann sich ein Elementarteilchen gleichzeitig in verschiedenartigen Zuständen befinden (Superposition) erst eine Messung des Zustands legt diesen fest Lauscher kann erkannt werden, da er um zu Lauschen eine Messung durchführen muss!

12 Quantenkryptografie Einfachstes Beispiel: Quantenzufallsgenerator Nutze verschränkte Elementarteilchen, d,h. Zwei Teilchen (Quanten) wurden gemeinsam erzeugt und befinden sich in einem verschränktem Superpositions-Zustand Wird der Zustand eines Teilchens durch Messung festgelegt, nimmt das andere ( verschränkte ) Teilchen automatisch und auch über größere Distanzen (Quantenfernwirkung) denselben Zustand an Nutze Effekt, um ein sicheres und absolut zufälliges One-Time-Pad zu erzeugen Quantenkryptografie (stark vereinfacht ) Einfachstes Beispiel: Quantenzufallsgenerator 1. Erzeuge Photonenpaar AB, A wird an Alice und B an Bob geschickt 2. Sobald Alice eine Messung an A durchführt, nimmt A und damit auch B -- einen bestimmten Zustand an 3. Zustand bleibt bis zur Messung völlig unbestimmt (perfekter Zufallsgenerator) Alice Alice nimmt Messung an A vor und legt damit Zustand von A fest Photonenpaar AB B nimmt denselben Zustand wie A an Bob Photonenquelle

13 5. Sicherheitsziele Symmetrische verfahren Verfahren mit öffentlichem Digitale Signaturen Zertifikate und Sicherheitsinfrastrukturen Symmetrische Verschlüsselungsverfahren Sender Verschlüsselung Verschlüsseltes (Geheimnis) Transfer Empfänger Entschlüsselung Verschlüsseltes

14 Symmetrische Verschlüsselungsverfahren Sender und Empfänger verwenden einen identischen, der nur jeweils den beiden bekannt ist Verschlüsselungsverfahren kann allgemein bekannt sein Problem: Sender und Empfänger müssen den jeweils verwendeten zuvor austauschen der austausch muss geheim gehalten werden! Symmetrische Verschlüsselungsverfahren Kryptografische Verfahren mit symmetrischem austausch Transpositionschiffre Substitutionschiffre Einwegchiffre Blockchiffre und Stromchiffre DES-Verschlüsselung

15 Symmetrische Verschlüsselungsverfahren Transpositionschiffre verändert die Position der einzelnen Zeichen einer Nachricht k-stelliger gibt an, wie k Zeichen der Originalnachricht permutiert werden sollen Klartext g e h e i m n i s Chiffrat s e i i e h g n m Symmetrische Verschlüsselungsverfahren Substitutionschiffre ältestes bekanntes Verschlüsselungsverfahren jedes Zeichen einer Nachricht wird durch einen anderen Buchstaben des Alphabets ersetzt zwischen Originalzeichen und Chiffratzeichen besteht eine eineindeutige Zuordnung Klartext g e h e i m n i s a b c d e f g h i j e f g h i j k l m n Alphabet Substitut Chiffrat k i l i m q r m w

16 Symmetrische Verschlüsselungsverfahren Einwegchiffre prinzipiell nicht zubrechen erzeuge (zufälligen), der die gleiche Länge besitzt wie die zu übertragende Nachricht = One-Time-Pad verknüpfe jedes Einzelzeichen der Originalnachricht mit jedem Einzelzeichen des s zum Chiffrat + = verschlüsseltes Symmetrische Verschlüsselungsverfahren Einwegchiffre Bsp.: Klartext und als Bit-Folge gegeben Verknüpfung erfolgt über XOR XOR-Funktion a b a XOR b Klartext Chiffrat

17 Symmetrische Verschlüsselungsverfahren XOR-Funktion a b a XOR b Einwegchiffre Bsp.: um den Originaltext wieder zu erhalten führt der Empfänger dieselbe XOR-Operation mit und Chiffrat aus Chiffrat Klartext Symmetrische Verschlüsselungsverfahren Blockchiffre die zu verschlüsselnde Nachricht wird in einzelne Blöcke fester Länge zerlegt jeder Block wird mit demselben fortlaufend verschlüsselt alle verschlüsselten Blöcke bilden gemeinsam das Chiffrat Block 1 Block 2 Block 3 Block n Nachricht Chiffrat

18 Symmetrische Verschlüsselungsverfahren Stromchiffre die zu verschlüsselnde Nachricht wird wird als Strom aus Einzelzeichen aufgefasst der Strom der Originalzeichen wird mit einem Einmal- gleicher Länge Zeichen für Zeichen verschlüsselt Zeichenstrom XOR strom Nachricht Chiffrat Symmetrische Verschlüsselungsverfahren DES Data Encryption Standard symmetrisches Block-Verschlüsselungsverfahren 1977 veröffentlicht 1993 für kommerzielle Nutzung aktualisiert Blocklänge = 64 Bit (=länge, effektiv aber nur 56 Bit genutzt) nutzt Transpositions- und Substitutionsverfahren, die in insgesamt 19 Iterationen auf die zu verschlüsselnde Nachricht angewendet werden

19 Symmetrische Verschlüsselungsverfahren DES Data Encryption Standard 64 Bit Klartext-Block Iteration i Initiale Transposition L(i) R(i) Iteration Bit K Iteration 16 L(i) xor f[r(i),k(i)] 32 Bit Tausch Finale Transposition L(i+1) R(i+1) 64 Bit Chiffrat Symmetrische Verschlüsselungsverfahren DES Data Encryption Standard 1997 RSA startet DES Challenge $ für denjenigen, der es schafft, DES zu knacken nach knapp 4 Monaten konnte ein mit DES verschlüsselter Text entschlüsselt werden Heute kann eine DES-Nachricht innerhalb weniger Stunden entschlüsselt werden Daher: Triple-DES mehrfache Anwendung von DES hintereinander mit verschiedenen n

20 4. Sicherheitsziele Symmetrische verfahren Verfahren mit öffentlichem Digitale Signaturen Zertifikate und Sicherheitsinfrastrukturen Verfahren mit öffentlichem Problem bei symmetrischen Verfahren austausch Ist es möglich, ohne einen geheimen austausch auszukommen? Voraussetzung dazu sind mathematische Einwegfunktionen geheimer Mathematisches Verfahren Rückrechnung nicht möglich!!! öffentlicher

21 Verfahren mit öffentlichem geheimer Entschlüsselung öffentlicher Verschlüsselung Verschlüsseltes öffentlicher und geheimer dienen zum gegenseitigen Ver- und Entschlüsseln Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Alice Bob geheimer öffentlicher

22 Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Bob Alice öffentlicher geheimer Alices öffentlicher Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Alice Bob Alices geheimer Bobs öffentlicher Bobs geheimer Alices öffentlicher

23 Verfahren mit öffentlichem Alice Bob verschlüsselt Nachricht an Alice mit Alices öffentlichem Bob Alices geheimer Bobs öffentlicher Bobs geheimer Alices öffentlicher Verfahren mit öffentlichem Alice Alice entschlüsselt Nachricht von Bob mit ihrem geheimen Bob Alices geheimer Bobs öffentlicher Bobs geheimer Alices öffentlicher

24 Verfahren mit öffentlichem Entschlüsselung Alice Verschlüsselung Verschlüsseltes Bobs geheimer Bob Bobs öffentlicher Verfahren mit öffentlichem Niemand außer Alice kann eine Nachricht entschlüsseln, die mit ihrem öffentlichen verschlüsselt wurde Bob kann also sicher sein, dass seine Nachricht von niemandem sonst als Alice gelesen werden kann Verfahren garantiert Vertraulichkeit der Nachricht Authentizität des Empfängers Aber wer garantiert, dass die empfangene Nachricht nicht doch verfälscht wurde (Integrität)...??

25 4. Sicherheitsziele Symmetrische verfahren Verfahren mit öffentlichem Digitale Signaturen Zertifikate und Sicherheitsinfrastrukturen Digitale Signaturen Eine Unterschrift garantiert Echtheit eines s Unterzeichner erklärt sich mit dem eninhalt einverstanden Einführen einer digitalen Unterschrift für elektronische Nachrichten Digitale Unterschrift muss fälschungssicher überprüfbar und verbindlich sein

26 Digitale Signaturen Idee: drehe das Verschlüsselungsverfahren mit öffentlichem einfach um: Alice verschlüsselt eine Nachricht für Bob mit ihrem geheimen Bob kann diese Nachricht mit dem öffentlichen von Alice entschlüsseln Alices geheimer Verschlüsseltes kann nur mit Alices öffentlichem entschlüsselt werden Digitale Signaturen Verschlüsseltes Alices geheimer Empfänger kann 100% sicher sein, dass nur Alice diese Nachricht verschlüsselt haben kann

27 Digitale Signaturen Nutze daher beide Varianten zusammen Verschlüsselung mit eigenem geheimen UND Verschlüsselung mit dem öffentlichen des Empfängers zur gesicherten Übertragung vertraulicher Nachrichten Digitale Signaturen Alices geheimer Ks mit Ks verschlüsseltes Transfer (Sender) Bobs öffentlicher Kp Verschlüsselung mit Kp verschlüsseltes Transfer

28 Digitale Signaturen Alices öffentlicher (Empfänger) Transfer mit Ks verschlüsseltes Entschlüsselung? =? Transfer mit Kp verschlüsseltes Bobs geheimer Digitale Signaturen Integrität des versendeten s bleibt mit Versenden einer digitalen Signatur stets gewahrt Problem: Signatur und Originaldokument haben dieselbe Größe Jeder kann das Originaldokument lesen, indem er Alices öffentlichen (und daher frei verfügbaren) anwendet Idee: Versende nicht das Originaldokument als Signatur sondern lieber eine Art Fingerabdruck des Originaldokuments

29 Digitale Signaturen - Fingerabdruck Ein Fingerabdruck muss folgende Eigenschaften besitzen: Er ist wesentlich kleiner als das Original Er identifiziert das Original mit sehr hoher Wahrscheinlichkeit (Sicherheit), d.h. die Wahrscheinlichkeit, dass zwei Originale denselben Fingerabdruck besitzen ist sehr, sehr gering. Original- Hash-Funktion Fingerabdruck des Originaldokuments Digitale Signaturen - Fingerabdruck Alices geheimer Ks Transfer (Sender) Fingerabdruck Verschlüsselung mit Ks verschlüsselter Fingerabdruck Verschlüsselung mit Kp verschlüsseltes Transfer Bobs öffentlicher Kp

30 Digitale Signaturen - Fingerabdruck (Empfänger) Alices öffentlicher Transfer mit Ks verschlüsselter Fingerabdruck Entschlüsselung Fingerabdruck?? Transfer mit Kp verschlüsseltes Bobs geheimer 4. Sicherheitsziele Symmetrische verfahren Verfahren mit öffentlichem Digitale Signaturen Zertifikate und Sicherheitsinfrastrukturen

31 Zertifikate und Sicherheitsinfrastrukturen Wie kann Bob eigentlich sicher sein, dass der öffentliche von Alice eigentlich tatsächlich Alice gehört?? Trudy könnte versuchen, Bob vorzutäuschen, sie sei Alice Trudy Trudy schickt Bob einen öffentlichen und täuscht vor, sie sei Alice Zertifikate und Sicherheitsinfrastrukturen Bob kommuniziert mit Trudy im guten Glauben, sie sei Alice Er ist sich dabei auch ganz sicher, da er glaubt Alices öffentlichen zu benutzen Trudy Bob

32 Zertifikate und Sicherheitsinfrastrukturen Wie kann man also sicherstellen, dass ein öffentlicher auch tatsächlich zu demjenigen gehört, dem er vorgibt zu gehören.? Idee: Zentrale Behörde, der man vertrauen kann, beglaubigt öffentliche Zertifikate und Sicherheitsinfrastrukturen Zentrale Behörde (Trust Center / CA / Zertifizierungsstelle) prüft die Identität aller Kommunikationspartner und hinterlegt deren öffentliche liefert auf Anfrage hin einen angeforderten öffentlichen aus überprüft auf Anfrage hin einen angefragten, zu überprüfenden

33 Zertifikate und Sicherheitsinfrastrukturen Anmelden eines öffentlichen s und Überprüfung der Identität des Besitzers Nachweis Identität Alice hinterlegen Öffentlicher Zertifizierungsstelle Zertifikate und Sicherheitsinfrastrukturen Überprüfung eines öffentlichen s Anfrage, ob öffentlicher von Alice ok ist Bob vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners Zertifizierungsstelle gibt Zertifikat aus (Zertifikat ist mit geheimen der Zertifizierungs- Stelle verschlüsselt)

34 Zertifikate und Sicherheitsinfrastrukturen Bob überprüft anhand des Zertifikats, ob der von Trudi gesendete öffentliche mit dem im Zertifikat angegebenen übereinstimmt Bob vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners Bob erkennt, dass der von Trudi gesendete Öffentliche gefälscht ist Zertifikat 4. Sicherheitsziele Symmetrische verfahren Verfahren mit öffentlichem Digitale Signaturen Zertifikate und Sicherheitsinfrastrukturen

35 4. Sicherheit im Internet Literatur Ch. Meinel, H. Sack: WWW Kommunikation, Internetworking, Web-Technologien, Springer, J. Schwenk: Sicherheit und Kryptografie im Internet, Vieweg Verlag, S. Singh: Geheime Botschaften, Deutscher Taschenbuchverlag, 2002.

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. Harald Sack Institut für Informatik FSU Jena Sommersemester 2007

Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. Harald Sack Institut für Informatik FSU Jena Sommersemester 2007 Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. Harald Sack Institut für Informatik FSU Jena Sommersemester 2007 http://www.informatik.uni-jena.de/~sack/ss07/infod.htm

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Sichere  .  s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und

Mehr

Vorstellung CCC(S) sowie Verschlüsselung für Alle. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Vorstellung CCC(S) sowie Verschlüsselung für Alle. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Vorstellung CCC(S) sowie Verschlüsselung für Alle Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War unter anderem: Systemadministrator, betrieblicher

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Datenschutz- und Verschlüsselungsverfahren

Datenschutz- und Verschlüsselungsverfahren Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Secure So sicher wie ein Brief mit Siegel. Kundeninformation

Secure   So sicher wie ein Brief mit Siegel. Kundeninformation : So sicher wie ein Brief mit Siegel. Kundeninformation Stand: August 2017 Inhalt Vorwort... 3 Secure E-Mail bietet... 3 Erster Schritt... 4 Unterschiedliche Varianten... 5 Anmeldung am Secure WebMail

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

VIII. Digitale Signaturen

VIII. Digitale Signaturen VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Moderne Kryptographie

Moderne Kryptographie Universität Ulm Proseminar Informationsübertragung SS2006 (Betreut von Prof. Dr. Jacobo Toran) Moderne Kryptographie Claus Näveke claus@naeveke.de Inhalt 1.Mathematische Grundlagen...3 1.1 Primzahlen...

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Christian Forler DHBW Mosbach 2. April 2015 Klausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr