Kapitel 1.6: Einführung in Kryptographie
|
|
- Heini Linden
- vor 8 Jahren
- Abrufe
Transkript
1 Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, Buchmann, Einführung in die Kryptographie, Springer, Bruce Schneier, "Applied Cryptography", Wiley, Wikipedia Kryptologie ist eine Wissenschaft, die sich mit Informationssicherheit beschäftigt Teilgebiet Kryptographie beschäftigt sich mit Verschlüsselung von Informationen Teilgebiet Krypt(o)analyse beschäftigt sich mit Informationsgewinnung aus verschlüsselten Texten NTM2, 1.6-1
2 Ziele der modernen Kryptographie NTM2, Vertraulichkeit / Geheimhaltung nur berechtigte Personen sollen Daten lesen können Verfahren: räumlichen Sicherung,, math. Algorithmus Authentizität Gewährleistung der Identität des Urhebers Überprüfung z.b. durch Passwort oder biometrische Daten Integrität Schutz vor unbefugter Änderung der Daten Unleugbarkeit / Verbindlichkeit Urheber soll Aktionen / Verpflichtungen nicht abstreiten können
3 Bestandteile eines Kryptosystems NTM2, Symmetrische Verschlüsselung c = E(m,k) m = D(c,k) Klartext m (plain text) Verschlüsselung (encryption algorithm) Geheimtext c (ciphertext) Entschlüsselung (decryption algorithm) Klartext m (plain text) Schlüssel k (key) sicherer Kanal Schlüssel (key) Asymmetrische Verschlüsselung secret key data (e.g. session key) Encryption ciphertext Decryption data public key
4 Klassen von Attacken NTM2, Cyphertext-only attack Kryptanalytiker kennt nur Teil oder ganzen Geheimtext Ziel: Klartext herausfinden oder noch besser den Schlüssel Known-plaintext attack Kryptanalytiker kennt nicht nur den Geheimtext, sondern einen Teil des zugehörigen Klartexts Chosen-plaintext attack Kryptanalytiker kann den zu verschlüsselnden Klartext vorgeben Ziel: Schlüssel herausfinden Brute-force attack alle Schlüssel durchprobieren
5 Prinzip von Kerckhoff (1883) NTM2, Die Sicherheit eines Verschlüsselungssystems darf nicht von der Geheimhaltung des Verfahrens (Algorithmus) abhängen, sondern soll nur auf der Geheimhaltung des Schlüssels beruhen. security through/by obscurity hat sich praktisch nie gelohnt Trotzdem wird dieses Prinzip auch heute immer wieder verletzt
6 Symmetrische Algorithmen Cäsar-Methode NTM2, Buchstaben ersetzen mit Buchstaben 3 Plätze weiter hinten im Alphabet Verschlüsselungstabelle: a b c... w x y z d e f... z a b c es gibt lediglich 25 sinnvolle Schlüssel (brute force attack) auch statistische Analyse des Geheimtextes ist erfolgreich (Buchstabe «e» kommt am häufigsten vor, siehe nächste Folie) hwduytlwfumd gjfwx rfsd xjhwjyx. izwnsl ymnx qjhyzwj bj bnqq wjajfq xtrj tk ymjr. Schlüssel «5 Buchstaben weiter vorne im Alphabet» Cryptography bears many secrets. During this lecture we will reveal some of them. Modifikation: Verschlüsselungstabelle mit beliebiger Zuordnung => relativ viele Schlüssel (Permutationen), nämlich 26! => Sicherheit des Verfahrens wird aber nicht erhöht (stat. Analyse!)
7 Statistische Analyse NTM2, Deutsch: e,n,i,s ; Englisch: e,t,a,o; Spanisch: e,a,o,s; Französisch: e,a,s,t Aber: Es gibt ganze Bücher ohne einziges "e".
8 One-time Pad Major Joseph Mauborgne, Gilbert Vernam (1917) beweisbar sicheres Verfahren Schlüssel besteht aus zufälliger Buchstaben- oder Bit-Folge NTM2, Buchstaben oder Bit-weise Addition/Subtraktion mod 26 oder 2 Schlüssel darf nur einmal verwendet werden, sonst kann mit einer known plaintext Attacke der Schlüssel ermittelt werden grosser Vorrat an Schlüsselsequenzen, unpraktisch! Klartext m 2, m 1 Geheimtext c 2 = m 2 + k 2, c 1 = m 1 + k 1 Schlüssel k 2, k 1 Klartext Schlüssel (Encryption) Geheimtext Schlüssel (Decryption) Klartext
9 Data Encryption Standard NTM2, DES Ausschreibung durch National Institute of Standards and Technology (NIST) 1974 von einem IBM-Team entworfen beruht auf 2 von Shannon formulierten Prinzipien Diffusion (Zerstreuung statistische Struktur des Klartexts) Konfusion (komplexe Beziehung Schlüssel-Geheimtext) 56 Bit Schlüssel, 64 Bit Daten-Blocks im Wesentlichen nur brute-force Attacke bekannt Electronic Frontier Foundation (EFF) 1998 Entschlüsselung in 56h mit dedizierter HW für $ sollte heute nicht mehr verwendet werden (brute force Attacke dauert nur wenige Stunden)
10 Data Encryption Standard NTM2, Verschlüsselungsrunden Ableitung 48 bit Rundenschlüssel k i, i=1 16 aus 56 Bit DES-Schlüssel Runden-Verschlüsselung mit einem Feistel-Netzwerk Entschlüsselung wie Verschlüsselung Schlüssel-Reihenfolge k 16,, k 1 Sehr stark nichtlineare Funktion f(.) = R i-1 = L i-1 + f(r i-1,k i ) f(.) enthält Permutationen (Vertauschen von Plätzen) f(.) enthält Substitutions- / S-Boxen (Kernstück des Algorithmus!) acht S-Boxen ersetzen je eine 6 Bit-Folge durch eine 4 Bit-Folge
11 Data Encryption Standard NTM2,
12 Triple DES NTM2, DES 3-malige Verwendung von DES 2 verschiedene 56 Bit Schlüssel effektive Schlüssellänge 2 56 = 112 Bit (brute-force-attack unmöglich) Klartext Schlüssel 1 Schlüssel 2 Schlüssel 1 DES Chiffrier DES Dechiffrier DES Chiffrier Geheimtext Geheimtext Schlüssel 1 Schlüssel 2 Schlüssel 1 DES Dechiffrier DES Chiffrier DES Dechiffrier Klartext
13 Warum nicht 2-Mal DES? NTM2, k i k j m DES Chiffrier c' ki = E ki (m) DES Chiffrier c = E kj (m) Schritt 1 Schritt 2 Known-plaintext-attack and meet-in-the-middle known-plaintext-attack Schritt 1: Berechnung aller Geheimtexte c aus dem Klartext m c' ki = E ki (m), i = 0,, => 2 56 Versuche Schritt 2: Berechnung aller Geheimtexte c aus dem Geheimtext c c' kj = D kj (c), j = 0,, => 2 56 Versuche wenn c' ki = c' kj, dann sind Schlüssel k i und k j verwendet worden nur statt Versuche!
14 Wichtige Verschlüsselungs-Standards NTM2, International Data Encryption Algorithm (IDEA) Ende 80er Jahre von X. Lai und J.L. Massey (ETHZ) entworfen verschlüsselt 64 Bit Blöcke 128-Bit-Schlüssel (brute-force-attack unmöglich) Verschlüsselung des Klartexts in 8 Runden Schneier: «In my opinion, it is the best and most secure block algorithm available to the public at this time (1996)". SW-Implementationen ca. 50% schneller als entsprechende DES-Implementationen Integrierte Schaltungen erlauben Verschlüsselungsraten von bis 300 Mbps
15 Wichtige Verschlüsselungs-Standards Advanced Encryption Standard (AES) NTM2, Ausschreibung von NIST 21 Vorschläge aus 11 Ländern 2 Jahre öffentliche Analyse und Diskussion Sieger Rijndael-Algorithmus von J. Daemen und V. Rijmen wieder S(ubstitution)-Boxen als nichtlineare Elemente 128 Bit Blocklänge, Schlüssellängen 128 bit (oder 192, 256 bit) Verschlüsselung des Klartexts in Runden Effiziente Realisierung mit wenig Memory (z.b. in Smart-Cards, ultra-low-power Funkbausteinen, ) schnell, über 100 MB/s mit AES128
16 Betriebsmodi von Block-Chiffrieren NTM2, ECB Electronic Codebook gleiche Klartext-Blöcke => gleiche Geheimtext-Blöcke Muster in Daten / Bildern sind auch im Geheimtext noch erkennbar! Beispiel Abhilfe CBC Cipher Block Chaining CFB Cipher Feedback OFB Output Feedback
17 CBC - Cipher Block Chaining NTM2, Klartext m n + + Schlüssel k Chiffrier Schlüssel k Geheimtext Dechiffrier + - Klartext c n = E(m n +c n-1 ) D(c n ) - c n-1 = D(E(m n +c n-1 )) - c n-1 1 Block Verzögerung 1 Block Verzögerung = m n + c n-1 - c n-1 = m n gleiche Klartext-Blöcke => unterschiedliche Geheimtext-Blöcke Initialisierungsvektor muss im Empfänger bekannt sein Teilsystem ohne Rückkopplung muss im Empfänger sein => 1 Übertragungsfehler beeinflusst nur 2 Klartext-Blöcke Beispiel
18 Asymmetrische Verschlüsselung NTM2, Alice Bob m Enc c = E e (m) Dec m' = D d (c) public key e secret key d (nicht ableitbar aus e) name Alice Bob Carol public key e
19 Asymmetrische Verschlüsselung NTM2, Vorteile kein Austausch geheimer Schlüssel erforderlich (geheimer Schlüssel verlässt eigenen Computer nicht!) lediglich 2 Schlüssel pro Teilnehmer (bei symm. Verfahren wächst Anzahl Schlüssel quadratisch mit Anzahl Teilnehmer) Nachteile aufwendig und daher ungeeignet zur Verschlüsselung grosser Datenmengen typisch für Austausch geheimer Schlüssel von symm. Verfahren verwendet! Verteilung der öffentlichen Schlüssel nicht ganz unproblematisch (siehe man-in-the-middle-attack unten)
20 RSA-Algorithmus NTM2, von R. Rivest, A. Shamir und L. Adleman publiziert beruht auf Satz aus Zahlentheorie von Euler Schlüsselerzeugung 1. erzeuge 2 verschiedene Primzahlen p und q mit > 512 bit es gibt genug sehr grosse Primzahlen es gibt Tests (z.b. von Miller-Rabin), die mit jedem Schritt die Wahrscheinlichkeit Zahl ist nicht prim halbieren 2. berechne n = p q 3. wähle Chiffrierschlüssel 1 < e < (p-1) (q-1) so dass ggt(e,(p-1) (q-1) ) = 1, d.h. e ist teilerfremd zu (p-1) (q-1) 4. berechne geheimen Schlüssel 1 < d < (p-1) (q-1) mit (e d) mod ((p-1) (q-1)) = 1, z.b. mit extended euclid algorithm Zahlen n und e bilden public key, Zahl d ist der secret key
21 RSA-Algorithmus NTM2, Verschüsselung c = m e mod n Klartext m < n nur Kenntnis des public key e und n erforderlich effizienter square-and-multiply Algorithmus für s Potenzieren trotzdem ist RSA um Faktor langsamer als DES Logarithmieren mod n ist historisch schwieriges Problem Entschüsselung m = c d mod n Sicherheit basiert vermutlich auf Schwierigkeit, die grosse Zahl n zu faktorisieren (in die Primzahlen p und q)
22 RSA-Algorithmus NTM2, Schlüsselgenerierung p = 5, q = 11 => n = 55 e = 3 ist teilfremd zu p-1 = 4 = 2 2 und q-1 = 10 = 2 5 (3 d) mod 40 = 1 => d = 27 Klartext: m = 9 Verschüsselung: c = 9 3 mod 55 c = 9 ((9 9) mod 55) mod 55 = 9 26 mod 55 = 234 mod 55 = 14 Entschlüsselung: m = mod 55 = 9 resultat=1; for n=1:27, resultat = mod(14*resultat,55); end resultat % better square-and-multiply algorithm
23 Kryptographische Protokolle Schlüsselaustausch mit asymmetrischen Verfahren 1. Alice beschafft sich "public key" e Bob von Bob 2. Alice generiert zufälligen "session-key" k, verschlüsselt ihn mit dem "public key" e Bob und schickt ihn dann zu Bob NTM2, Bob entschlüsselt "session-key" k mit Geheimschlüssel d Bob 4. Alice und Bob verwenden symm. Verfahren mit "session-key" k Man-in-the-middle Attacke Alice public key von Bob? Mallory public key von Bob? Bob public key von Mallory! public key von Bob! session key E(k,e M ) session key E(k,e B ) t Massnahme: Zertifizierungsstelle stellt Zertifikat D(e,Bob,t,d Z ) aus
24 Kryptographische Protokolle NTM2, Anforderungen an digitale Unterschriften Authentizität Unterschrift kann eindeutig einer Person zugeordnet werden Fälschungssicherheit nur der Eigentümer kann die Unterschrift erzeugen Integrität die Unterschrift ist eindeutig mit der Nachricht verknüpft Unleugbarkeit der Unterzeichner kann die Unterschrift nicht ableugnen Nicht-Kopierbarkeit Unterschrift kann nicht auf andere Dokumente kopiert werden
25 Kryptographische Protokolle Digitale Unterschrift mit asymmetrischem Verfahren NTM2, Voraussetzung: Ver- und Entschlüsselung sind vertauschbar 1. Unterzeichner "entschlüsselt" Dokument mit geheimem Schlüssel 2. Empfänger überprüft die Unterschrift durch Verschlüsselung mit dem öffentlichen Schlüssel Digitale Unterschrift mit RSA Alice Bob Nachricht m, Signatur s = m da mod n public key? t (e A,n) timestamp (gegen replay) m = s ea mod n Frage: m == m?
26 Kryptographische Protokolle NTM2, Digitale Unterschrift mit Hash-Wert Problem: Asymmetrische Verfahren sind zu langsam, um grosse Dokumente zu unterzeichnen Lösung: nicht Dokument, sondern dessen kurzen Hash-Wert (Prüfsumme) unterzeichnen Alice Bob Nachricht m, Hash-Wert h(m), Signatur s = (h(m)) da mod n public key? (e A,n) t h (m) = s ea mod n Frage: h (m) == h(m)?
27 Challenge-Response-Authentifikation NTM2, Schutz vor dem Abhören von Passwörtern Verwendung von symmetrischer Kryptographie Alice (Beweiserin) identifiziert sich gegenüber Bob (Verifizierer) Alice (und Bob) kennen ein Geheimnis, nämlich den Schlüssel k Alice randval r E k (r) Bob r = D k (E k (r)) wenn r = r, ist Alice identifiziert Verwendung von asymm. bzw. public-key Kryptographie Alice Bob randval r Signatur s (z.b. s = r d mod n) Signatur verifizieren (z.b. r = s ea mod n wenn r = r, ist Alice identifiziert
Kapitel 2.6: Einführung in Kryptographie
Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrKapitel 7.6: Einführung in Kryptographie
Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrSkript zum Kryptologie-Referat Part II
Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrDatenverschlüsselung - Einstieg
Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrKryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch
Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrKodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrKryptologische Grundlagen
2 Kryptologische Grundlagen In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für
Mehr