Datenverschlüsselung - Einstieg

Größe: px
Ab Seite anzeigen:

Download "Datenverschlüsselung - Einstieg"

Transkript

1 Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen. Das Problem ist so alt wie die Menschheit: Wie gelingt es zwei Menschen, Informtionen auszutauschen, ohne dass andere diesen Austausch abhorchen oder verändern können. Mehr noch: Wie können Boten genutzt werden, denen man nicht traut, die aber dennoch nicht in der Lage sind, die Nachricht zu lesen oder zu verändern, die sie transportieren? In der kryptografischen Literatur ist es üblich, die einzelnen Gefahren an Personen in Szenarien zu knüpfen. Wir wollen auch hier die wichtigsten Mitspieler vorstellen und die jeweiligen Gefahren benennen, die sie repräsentieren. Aber zunächst die Guten: Alice und Bob sind die Freundlichen. Sie wollen Informationen austauschen. Leider mischen sich regelmäßig unangenehme Zeitgenossen ein. Mit zwei dieser Gruppe werden wir uns beschäftigen: Eve ist neugierig. Sie hört gern Gesprächen zu und hört diese auch gern ab. Die Informationen gibt sie dann gern weiter 1. Manchmal stört Eve nicht weiter. Soll sie ruhig zuhören. Wenn es aber um Geheimnisse zwischen Alice und Bob geht, dann muss man etwas gegen Eve tun, die immer ein offenes Ohr für jede ausgetauscht Information hat. Mallory ist ungleich unangenehmer. Mallory mischt sich gern aktiv in den Informationsaustausch ein. Er hört die Informationen nicht nur gern mit, er verändert sie auch gern und seine größte Freude empfindet er, wenn es ihm gelingt, dass Alice ihn für Bob oder Bob ihn für Alice hält. Mallory will betrügen, täuschen und stehlen. Mallory ist the man in the middle gegen den in aller Regel etwas getan werden muss. Manchmal brauchen wir noch weitere Freunde von Alice und Bob. Diese werden dann mit den Buchstaben C, D etc. beginnen. E ist für Eve reserviert und M für Mallory, ansonsten ist das Alphabet frei. Wir werden sehen. 1 Eve ist eine Abkürzung von Evesdroppig. 1

2 2 Aufgaben der Kryptografie Die Kryptografie dient vielen Aufgaben. Die für uns wichtigsten sind diese: Verschlüsselung Daten sollen idealerweise so übertragen werden, dass weder Eve noch Mallory sie lesen oder Verfälschen können. Dazu dient die Verschlüsselung von Daten. Unverfälschbarkeit Alice hat oft kein Problem damit, dass Eve hört oder liest, dass sie gerade 10 Pizzen für sich und ihre Freunde bestellt. Soll sie neidisch sein. Die Verschlüsselung ist nicht wichtig. Sie will aber keinesfalls, dass sich Mallory einschaltet und plötzlich 1000 Pizzen bestellt. Da hört der Spaß auf. Häufig braucht man Methoden, die sicher stellen, dass Daten auf ihrem Weg von A nach B nicht verfälscht werden. Identifizierung Tauscht man Daten aus, so ist es oft hilfreich sicher zu sein, werdiedatengesendethat.dasklingttrivialundistesimtäglichenleben auch.manschautsichindieaugenunddamitistdieidentitätinderregel sicher gestellt. In verteilten Systemen ist das ungleich schwieriger. Was nutzt es, wenn man sicher sein kann, dass eine Nachricht mit Sicherheit nicht verändert wurde oder auf dem Weg zum Ziel von anderen nicht gelesen werden konnte, wenn man als Empfänger nicht des Senders sicher sein kann. Interessanterweise ist das das gängige Tun im Internet. Wissen Sie sicher, dass die Mails von ihren Freunden kommen oder nicht von Mallory? Alle Aufgaben lassen sich mit Verschlüsselungsverfahren lösen. Sie werden je Aufgabe beliebig komplex, aber die Basis ist immer eine geeignete Verschlüsselung. Damit soll es daher losgehen - mit den Grundlagen der Datenverschlüsselung. 3 Grundlege Verfahren 3.1 Begriffe Um nicht aneinander vorbeizureden, müssen ein paar Worte geklärt werden. Am Anfang entstehen irgendwie Daten, die versendet werden sollen. Diese Daten können beliebig sein, ein Film, Musik, eine Mail etc. pp. Diese Daten werden Klartext genannt. Werden die Daten verschlüsselt, entsteht ein Geheimtext. Die Vorgang nennt sich Verschlüsselung (encryption). Der umgekehrte Vorgang heißt Entschlüsselung (decryption) und wandelt einen Geheimtext in den Klartext um. Verschlüsselungsverfahren werden auch Chiffre genannt. In aller Regel nutzt jede Chiffre einen Schlüssel. Dieser Schlüssel stellt einen Parameter für das Verfahren da. Wird der Schlüssel nicht explizit erwähnt, so gibt es Standardparameter, die nicht extra beschrieben wurden. 2

3 3.2 Klassifikation kryptoanalytischer Verfahren Ziel der Kryptoanalyse besteht in der Dechriffierung von Geheimtexten und dazu ist das Knacken des Schlüssels notwendig. Die Verfahren sind heutzutage öffentlich bekannt. Der Schlüssel ist es in der Regel nicht. Man kann das kryptoanalygtische Vorgehen dahingehend klassifizieren, über welche Informationen man verfügt bzw. wie man die Verfahren mit dem Schlüssel nutzen kann. Man unterscheidet folgende Attacken: Cipherptext-Only Mallory kennt lediglich den Geheimtext. Das ist in der Regel eine sehr weiche Annahme, wenigtens im Internet. An die übertragenen Daten kommt man genügend Kenntnisse und kriminelle Energie vorausgesetzt sehr leicht heran. Gibt es ein Verfahren, mit dem man basierend auf eine Menge von Geheimtexten tatsächlich eine Entschlüsselung des Schlüssels durchführen kann und das in einer überschaubaren Zeit möglich, so ist die Chiffre praktisch nutzlos. Known-Plaintext Kennt Mallory sowohl den Klartext als auch den Chiffretext, so spricht man von einem Know-Plaintext Angriff. Das ist bereits eine härtere Annahme. Mallory muss wenigstens von einem Geheimtext den Klartext kennen. Kann er damit den Schlüssel ermitteln, ist er drin. Chosen-Plaintext Das beste, was Mallory passieren kann, ist, dass er einen eigenen Text (chosen plain text) durch das Verfahren laufen lassen kann, um dann den Chiffretext zu erhalten. Damit kennt er zwar Schlüssel nicht direkt, aber ein gut gewählter Text, kann schon sehr helfen. Dieses Glück wird Mallory selten haben, heißt aber umgekehrt: Verfahren, die sogar gegen Chosen Plaintext Attacken robust sind, sind wirklich gut. 3.3 Substitutionsverfahren Betrachten wir einen Klartext. Ein solcher Text besteht aus einer Menge von Zeichen. Bezeichnen wir die Menge aller möglichen Zeichen des Klartextes als Alphabet. Substitutionsverfahren ersetzen nun die Zeichen des Klartextes durch andere Zeichen. Das Alphabet der Geheimschrift und des Alphabets können auch identisch sein. Man spricht von monoalphabtischen Subsitutionschiffren, wenn ein Zeichen der verschlüsselten Nachricht immer dem gleichen Zeichen des Klartextes entspricht. Polyalphabetische Chiffren haben diese Eigenschaft nicht. Wir kommen darauf zurück Cäsarchiffre Und nun endlch ein Beispiel. Die Cäsarchiffre nutzt ein Alpbahet für Klarwie die Geheimschrift. Ein Alphabet bringt eine Menge von Zeichen in einer 3

4 Reihenfolge und damit kann auch jedem Zeichen einen Zahl und ein Vor- bzw. Nachfolger zugewiesen werden 2. Der Schlüssel der Cäsarchiffre ist eine Zahl (k) deren Betrag kleiner als die Anzahl der Zeichen des Alphabets ist. Die Chiffre selber ist einfach: Jedes Zeichen des Klartextes wird durch dessen kten Nachfolger ersetzt. Der Schlüssel könnte auch negtiv sein, dann würde eine Ersetzung durch den Vorgänger durchgeführt. Nehmen wir als Beispiel das Alphabet der deutschen Sprache und den Schlüssel 1, so ergibt der Klartext Ave Caesar den chiffrierten Text Bwf Dbftbs 3. Das sieht schon ordentlich geheim aus, die Chiffre ist nur schnell zu knacken: Bei einem Alphabet mit 26 Zeichen gibt es 25 unterschiedliche Schlüssel. Man könnte diese einfach probieren. Sobald der so dechriffrierte Text vor allem bekannte Worte enthält, ist der Schlüssel vermutlich gefunden. Diese kryptografischen Angriff werden wir in der Übung einmal programmieren. Cäsarchiffren finden auch heute noch breite Anwendung zur Kodierung kleiner Nachrichten. Die Nutzer geben das Verfahren aber in der Regel spätenstens nach der Grundschule auf, da schon 10jährige erkennen, dass das nicht wirklich geheim ist. Ernsthaft einsetzbar ist diese Chiffre nicht. Schade, dabei hat sie so einen einprägsamen Namen Polyalphabetische Chiffren Die geringe Anzahl der Schlüssel ist ein Problem, es gibt aber noch ein anderes. Sprachen haben Eigenschaften. Jede Sprache verfügt über eine statistische Verteilung von Zeichen in Texten. In Deutsch ist das E das am häufigsten vorkommende Zeichen. Die Häufigkeitsverteilungen von Zeichen ist ein Charakteristikum der Sprache. Weiß man also z.b., dass der Klartext Deutsch ist, so kann man vermuten, dass das Zeichen im Chiffretext, das am häufigsten vorkommt, für ein E steht. Nun genügt es, das am häufigsten vorkommende Zeichen im Chiffretext zu ermitteln. Das wird vermutlich das E sein. Damit ist ohne Probieren aller Schlüssel ein Knacken möglich - genügend lange (und damit statistisch relevante) Texte vorausgesetzt. Die Lösung liegt auf der Hand: Kommt das E 17mal häufiger vor als das X in der deutschen Sprache, so sollte man das E durch eines von 17 Zeichen in einem Alphabet der Geheimsprache ersetzen und diese gleichmäßig benutzen. Chiffrierte Texte haben dann eine gleichmäßige Verteilung der Zeichen und statistische Auswertungen laufen ins Leere. Solche Verfahren nennen sich homophone Chiffren der gleichmäßigen Verteilung wegen. 2 Ja, bei ersten und letzten Zeichen wird das schwierig. Hier gilt, wie so oft: der Vorgänger des ersten Zeichens ist das letzte und der Nachfolger des letzten Zeichens ist das erste. 3 Wir haben in der obigen Definition ein wenig geschummelt. Das Lehrzeichen wird hier beibehalten. Ein einer vollständigen Substitutionschiffre gehören auch die Satzeichen ersetzt - gerade diese, denn allein die durchscnittliche Wortlänger erlaubt bereits einen Rückschluss auf die Sprache des Textes. Aber die Erklärungen werden durch diese Schummelei einfacher. 4

5 3.3.3 Vigenere Chiffre Allein die geringe Menge der möglichen Schlüssel ist ein Ausschlusskriterium für die beschriebenen Chiffren. Hier kommt man durch Probieren aller Schlüssel in einer recht schnellen Zeit zu einem Ergebnis. Eine Lösung besteht darin, dass nicht jedes Zeichen den gleichen Schlüssel nutzt. Wir das? Man wählt nicht einen, sondern n mögliche Schlüssel. Diese bringt man in eine Reihenfolge. Zur Kodierung des ersten Zeichens des Klartextes nutzt man den ersten Schlüssel, dann den zweiten usw. bis n erreicht ist. Danach beginnt man wieder mit dem ersten Schlüssel. Offensichtlich ist die Schlüssellänge beliebig. Das Verfahren geht auf den französischen Kryptografen Blaise de Vigenere zurück. Um sich die Reihe der Schlüssel einfacher merken zu können, kann man auch einen Satz wählen aus dem Alphabet des Klartextes wählen. Der Schlüssel ist dann gleich der Position des Zeichens im Alphabet (also A steht für 1, B für 2 etc.) Ave Caesar als Klartext und dem Schlüssel geheim führt zum Geheimtext Ham Kjrdfz Das zu knacken ist schon deutlich komplizierter. Die Schwachstelle steckt aber in der Wiederholung des Schlüssels. Tatsächlich ist die Schlüssellänge ein Ansatz einer Cipher-Only Angriff. Ist diese bekannt, könnten sämtliche Schlüssel probiert werden. Je nach Länge kann das eine lösbare Aufgabe sein. Die Schlüssellänge kann zumindest recht gut erraten werden. Finden sich bswp. wiederholende Zeichenketten, so deuten diese darauf hin, dass dort der gleiche Text mit dem gleichen Teil des Schlüssels kodiert wurde. Der Abstand zwischen den beiden gleichen Zeichenketten ist dann die einfache Schlüssellänge bzw. ein Vielfaches davon. So kann je länger der Text umso sicherer die Schlüssellänge geschätzt und darauf basierend eine weitere Kryptoanalyse erfolgen. Wir wollen hier aber nicht tiefer auf die kryptoanalytischen Möglichkeiten eingehen, siehe [1] Sicheres Verfahren: One-time-pad und langer Schlüssel Hier soll ein praktisch nicht knackbares und einfach zu handhabendes System vorgestellt werden: Wir wählen einen Schlüssel, der die gleiche Länge hat wie der Klartext. Diesen Schlüssel nutzen wir nur einmal (one-time-pad). Eine solche Verschlüsselung bietet keine Angriffspunkte für eine Kryptoanalyse. In der Übung überlegen wir uns, warum dieses absolut sichere Verfahren leider so wenig eingesetzt wird. 3.4 Permutationsverfahren Bei Permutationsverfahren werden die Zeichen des Klartextes in ihrer Reihenfolge verändert. Dazu wird eine Blocklänge n definiert, z.b. 3. Nun werden 5

6 die Zahlen 1-n in einer beliebigen Reihenfolge (und möglichst nicht geordnet) notiert, z.b. 3,1,2. Nun wird der Klartext gewählt und jeweils blockweise verarbeitet: Ave Caesar besteht offenbar aus drei Blöcken. Nun werden die Blöcke anhand des Schlüssels umsortiert. In obigen Beispiel kommt also das Zeichen an der ersten Stelle an die Stelle 3, das zweite an die 1. Stelle und das dritte an die 2.: vea aecars Man spricht hier auch von einem Würfel. Das Verfahren ist recht einfach zu knacken, wenn man einzelne verwürfelte kurze Worte (Bigramme, Trigramme) identifizieren kann, wie im Beispiel Ave. Anhand dieser Worte lässt sich der Schlüssel ableiten. Deutlich schwerer und auch mit Rechner schwer zu knacken sind aber Doppelwürfel, d.h. die mehrfache Anwendung des Verfahrens, vorausgesetzt die Würfel sind lang und deren Längen sind teilerfremd. Lt. [1] ist das ein probates Mittel zur Verschlüsselung, wenn keine Rechner und One-Time-pads zur Verfügung stehen. 4 Asymmetrische / Symmetrische Chiffren Das Verschlüsseln ist eine Funktion mit zwei Parameter: Klartext, Schlüssel. Das Ergebnis ist der Geheimtext: encrypt(t,k e ) = c Das Dekodieren ist eine Funktion mit zwei Parametern: Geheimtext, Schlüssel. DAs Ergebnis ist der Klartext: decrypt(c,k d ) = t Wenn k e = k d, so spricht man von einem symmetrischen Verfahren, sonst von einem asymmetrischen. Symmetrische Verfahren sind in der Regel einfacher zu implementieren und performanter. Der Unterschied liegt in einem kleinen, aber fundamentalen Problem: Wie erhalten Sender und Empfänger den gleichen Schlüssel ohne dass Eve oder Mallory ihn in die Finger bekommen? Asymmetrische Verfahren benötigen keinen Schlüsselaustausch. In der Regel gibt es in diesen Verfahren Schlüsselpaare: Der eine dient dem Verschlüsseln, der andere dem Entschlüsseln. Damit lassen sich einige interessante Effekte erzielen - das überlegen wir uns aber im Seminar. Literatur [1] Klaus Schmeh. Kryptografie. dpunkt.verlag, 2009 (4. Auflage). 6

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006 Achtjähriges Gymnasium Lehrplan Informatik für die Einführungsphase der gymnasialen Oberstufe Februar 2006 LEHRPLAN INFORMATIK FÜR DIE EINFÜHRUNGSPHASE DER GYMNASIALEN OBERSTUFE Vorbemerkungen Zu Beginn

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre...

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre... ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 07/06 21.07. 18.08. 2006 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Kritischer KRITIS..................................................................................................

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg 13. Oktober 2004 bis 26. März 2005 2 Studentische Mitschrift zur Vorlesung Sicherheit in der Informationstechnik

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptologie-Projekt. Dirk Kruse BBS II Leer 03.11.2011

Kryptologie-Projekt. Dirk Kruse BBS II Leer 03.11.2011 Kryptologie-Projekt Dirk Kruse BBS II Leer 03.11.2011 Gliederung Begriffe Historische Verfahren: Stabcode, Caesar, Vigenère, Enigma 100%ig sicher: One-Time-Pad Moderne Verfahren: DES, RSA, Hashing Anwendungen

Mehr

Klassische Kryptographie

Klassische Kryptographie Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 1 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

ANLEITUNG FÜR EINE GEHEIMSCHRIFT

ANLEITUNG FÜR EINE GEHEIMSCHRIFT NIVEAU G Thema: Geheimnisse ANLEITUNG FÜR EINE GEHEIMSCHRIFT Möglicher Ablauf Einstieg Bildimpuls: Folie Verschlüsselung in einer geheimen Botschaft präsentieren (vgl. Folie/Anhang) spontane Äußerungen

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

9 Kryptographische Verfahren

9 Kryptographische Verfahren 9 Kryptographische Verfahren Kryptographie, Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Symmetrische und Asymmetrische Kryptographie

Symmetrische und Asymmetrische Kryptographie TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5

Mehr

Anleitung für das Programm der klassichen Chiffre

Anleitung für das Programm der klassichen Chiffre F Anleitung für das Programm der klassichen Chiffre Stephan Simons Programmhilfe Betreuer: Prof. Dr. Alfred Scheerhorn Trier, 16.05.2006 Inhaltsverzeichnis 1 Einleitung.....................................................

Mehr

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse (Ernst Erich Schnoor) A. Geheimtext als Abbildung des Klartextes B. Strukturen von Klartext und

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten: 01-Vortrag-Geheimcodes.docx 1 / 13 GEHEIME BOTSCHAFTEN Eine kleine Einführung in das Codieren von Texten Seit jeher wurden wichtige Botschaften verschlüsselt. Z.B. auch von Julius Caesar (60 v.chr.) 1

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Kryptographie. Kryptographische Grundlagen Ziele

Kryptographie. Kryptographische Grundlagen Ziele Begriffe Substitutionsverfahren Transpositionsverfahren Literatur: Schneier, B.: Angewandte Krytographie. Pearson Studium 2006 Oppliger, R.: IT-Sicherheit. Vieweg-Verlag 1997 Beutelspacher, A.: Kryptologie.

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Kryptologie Sven Behrens AITT0204

Kryptologie Sven Behrens AITT0204 Inhaltsverzeichnis Kapitel Thema Seite 1. Einführung in die Kryptologie 3 2. Kryptographie Einleitung 4 2.1. Klassische Kryptographie 4 2.1.1 Monoalphabetische Verschlüsselung 5 2.1.1.1. Atbash- Verschlüsselung

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Streng geheim? - Die Kunst des Ver- und Entschlüsselns

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Streng geheim? - Die Kunst des Ver- und Entschlüsselns Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Streng geheim - Die Kunst des Ver- und Entschlüsselns Das komplette Material finden Sie hier: School-Scout.de S 1 Streng geheim Die

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Wolfgang Ertel Angewandte Kryptographie ISBN-10: 3-446-41195-X ISBN-13: 978-3-446-41195-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41195-1 sowie im

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

Kryptologische Grundlagen

Kryptologische Grundlagen 2 Kryptologische Grundlagen In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für

Mehr

Virtuelle Lehrerweiterbildung Informatik in Niedersachsen Kerstin Strecker Kryptografie S. 1. Kryptografie

Virtuelle Lehrerweiterbildung Informatik in Niedersachsen Kerstin Strecker Kryptografie S. 1. Kryptografie Kerstin Strecker Kryptografie S. 1 Kryptografie 1. Alice, Bob und Eve Solange Menschen miteinander kommunizieren, besteht auch der Wunsch, bestimmte Nachrichten geheim zu halten. Einerseits, weil die Nachricht

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Kapitel 3: Schutzkonzepte und deren Umsetzung

Kapitel 3: Schutzkonzepte und deren Umsetzung Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 22. Mai 2005 1 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle

Mehr

Was bisher geschah Funktionale Programmierung in Haskell: Algebraische Datentypen Pattern Matching Polymorphie Typklassen Rekursive Datentypen:

Was bisher geschah Funktionale Programmierung in Haskell: Algebraische Datentypen Pattern Matching Polymorphie Typklassen Rekursive Datentypen: Was bisher geschah Funktionale Programmierung in Haskell: Algebraische Datentypen Pattern Matching Polymorphie Typklassen Rekursive Datentypen: Peano-Zahlen, Listen, Bäume Rekursive Funktionen strukturelle

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Sicherheit in Computernetzen

Sicherheit in Computernetzen Sicherheit in Computernetzen Sebastian Jansen Matrikelnr. 242940 Proseminar Internetprotokolle RWTH Aachen 21. Dezember 2004 Inhaltsverzeichnis 1 Einführung 2 1.1 Was ist sichere Kommunikation?.................

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

Geheimtexte und Verschlüsselungen anfertigen und knacken

Geheimtexte und Verschlüsselungen anfertigen und knacken Geheimtexte und Verschlüsselungen anfertigen und knacken - Kick und Klick Freizeit 2007 - - Prof. Dr. Alfred Scheerhorn - 1 Kryptologie Die Kryptologie ist die Wissenschaft von der Verschleierung von Nachrichten

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Ein Überblick Basierend auf einem Vortrag von Mohamed Barakat, TU Kaiserslautern Carolin Torchiani Koblenz, 13. April 2015 Kryptographie Alice Botschaft Bob Kryptographie

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kryptographie. Eine Einführung für die Verwendung in der Schule - UNVOLLSTÄNDIGE ARBEITSVERSION -

Kryptographie. Eine Einführung für die Verwendung in der Schule - UNVOLLSTÄNDIGE ARBEITSVERSION - Kryptographie Eine Einführung für die Verwendung in der Schule - UNVOLLSTÄNDIGE ARBEITSVERSION - von Mathias Helbing, 2010 Das Problem von Alice und Bob Alice und ihr Freund Bob schreiben sich gerne gegenseitig

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Kryptografische Methoden

Kryptografische Methoden Dieter Holzhäuser Kryptografische Methoden http://www.system-maker.de E-Mail: diehol@system-maker.de Letzte Änderung: nach Simon Singhs Buch Geheime Botschaften, 2000, Hanser Verlag von Dieter Holzhäuser

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Proseminar: Computer Science Dozent: Prof. M. Hofmann Referent: Mario Kaczmarek 14.01.2005 Kryptographische Protokolle 1. Kryptographie im Altertum 1.1 Transposition 1.2 Substitution 2. Kryptographie im

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptographie im Internet

Kryptographie im Internet Vortrag am Salza-Gymnasium HS-Harz Agenda Theorie Praxis Das Internet Historie, Struktur, Schwächen Paketanalyse Die Kryptographie Begriffsdefinition, Historie, Einführung Varianten der Kryptographie Symmetrische

Mehr