Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007"

Transkript

1 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann

2 Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen Schlüsseln Public Key Infrastrukturen Seite: 2

3 Klassische Chiffren Die Idee, Kryptografie, d.h. Geheimschriften zu benutzen, ist schon sehr alt. Bereits in den ältesten Chiffren wurden die gleichen Prinzipien angewendet, wie in modernen Verschlüsselungssystemen. Eines der einfachsten und bekanntesten Verfahren ist die CÄSAR-Chiffre. Seite: 3

4 Beispiel: Die CÄSAR-Chiffre Klartext: veni vidi vici Algorithmus: Zyklische Verschiebung nach rechts um n Buchstaben Schlüssel: n=7 Geheimtext: clup cpkp cpjp Seite: 4

5 Beispiel: Die CÄSAR-Chiffre In dem Film 21 Odysee im Weltall von Stanley Kubrick gibt es einen sprechenden Computer namens HAL. Der Name HAL ist das Ergebnis einer Cäsar-Verschlüsselung mit n = 25. Wie heißt HAL wirklich? Seite: 5

6 Definitionen 1. Sei Σ eine endliche Menge. Wir nennen Σ ein Alphabet. 2. Die Menge Σ * { x L x x Σ, n } : = N aller Strings endlicher Länge mit Buchstaben aus Σ heißt Menge der Wörter über Σ. 3. Eine Sprache über Σ ist eine Teilmenge 1 n i V * Σ Seite: 6

7 Beispiel Σ V : = : = { a, b, K, z}, { } x Σ * x ist lateinisch Dann ist z.b. veni V, vidi V, vici V Seite: 7

8 Definition eines Kryptosystems Gegeben seien zwei Sprachen P und C über einem Alphabet Σ. P (Plaintext) heißt Klartextraum, C Chiffretextraum. Weiter sei eine Menge K gegeben. K nennen wir Schlüsselraum (Key space). Zu jedem k K seien Funktionen E k : P C, D : C k P definiert mit der Eigenschaft, dass zu jedem k K ein d=d k K existiert, sodass für alle p P ist. D ( E ( p) ) p d k = (1) Seite: 8

9 Definition eines Kryptosystems Die Funktionenfamilie {E k / k K} heißt Familie der Verschlüsselungsfunktionen zum Schlüsselraum K, die Funktionenfamilie {D d / d K} Familie der Entschlüsselungsfunktionen. Ein Kryptosystem über dem Alphabet Σ ist ein Quintupel (P,C,K,E,D) bestehend aus einem Klartextraum P, einem Chiffretextraum C, einem Schlüsselraum K und Familien E und D von Ver- bzw. Entschlüsselungsfunktionen. Seite: 9

10 Symmetrische und asymmetrische Kryptosysteme Ein Kryptosystem heißt symmetrisch oder Secret Key System, wenn in der Gleichung (1) stets d = k gewählt werden kann oder wenn sich d leicht aus der Kenntnis von k errechnen läßt. Ansonsten heißt es asymmetrisch oder Public Key System. Seite: 1

11 Beispiel Die Cäsarchiffre lässt sich formal folgendermaßen modellieren. Wir codieren die Buchstaben des Alphabetes mit Zahlen: a =, b = 1,, z = 25 und erhalten folgendes Kryptosystem Σ : = P : = K E D k d {,1, K,25 } = {,1, K,25 }, ( p) : = ( p + k mod 26) ( c) : = ( c d mod 26) : C : = Σ,,, Seite: 11

12 Die Definition ist sehr formal. Dies hat den Zweck, dass man nur einen Begriff für alle möglichen Anwendungen braucht. In der Praxis sieht es i.a. so aus, dass man pro Verfahren nur eine einzige Verschlüsselungs- bzw. Entschlüsselungsfunktion, d.h. jeweils einen Algorithmus hat, in den ein spezieller Schlüssel eingesetzt wird, um das Verfahren in Gang zu setzen. Das Ergebnis hängt dann praktisch nur vom Schlüssel ab, da alles andere sich nicht ändert. Seite: 12

13 Seite: 13

14 Angriffe auf Kryptosysteme Seite: 14

15 Angriffe auf Kryptosysteme Wir unterscheiden zwischen partiellem und vollständigen Brechen eines Kryptosystems. Partielles Brechen ist beispielsweise das Entschlüsseln einer einzelnen verschlüsselten Nachricht. Dies zieht aber nicht notwendig nach sich, dass man alle Nachrichten entschlüsseln kann. Seite: 15

16 Angriffe auf Kryptosysteme Ein Kryptosystem ist vollständig gebrochen, wenn ein Angreifer alle Nachrichten entschlüsseln bzw. manipulieren kann. Seite: 16

17 Angriffe auf Kryptosysteme In der Theorie gibt es mit einer Ausnahmen kein unknackbares Kryptosystem. Es gibt eine Attacke, die immer funktioniert: der Brute Force Angriff Seite: 17

18 Angriffe auf Kryptosysteme Brute Force Angriff bedeutet, dass ein Angreifer einfach den gesamten Schlüsselraum K nach dem richtigen Schlüssel einen nach dem anderen durchsucht und ausprobiert. Seite: 18

19 Angriffe auf Kryptosysteme Allerdings versagt selbst der Brute Force Angriff, wenn der Angreifer nicht erkennen kann, welcher Schlüssel denn der richtige ist. Dies ist die Grundlage des einzigen beweisbar sicheren Verfahrens, des so genannten One Time Pads (folgt später). Seite: 19

20 Angriffe auf Kryptosysteme Die Mindestanforderung an ein Kryptosystem ist, dass ein Brute Force Angriff schwer ist, möglichst exponentielle Laufzeit hat. Dazu muss der Schlüsselraum entsprechend groß sein. Seite: 2

21 Angriffe auf Kryptosysteme Man beachte jedoch, dass dies zunächst nur eine relative Größe ist. Man erhält nur dann wirklich einen Schlüsselraum der Größe 2 n (bei einem n Bit langen Schlüssel), wenn für das Verfahren keine besonderen Bedingungen an den Schlüssel gestellt werden, wenn also potentiell jeder Schlüssel in Frage kommt. Seite: 21

22 Angriffe auf Kryptosysteme Viele Verfahren, insbesondere Public Key Verfahren benötigen jedoch spezielle Schlüssel, z.b. Produkte von zwei Primzahlen. Davon gibt es viel weniger im Gesamtraum. In so einem Fall muss die Bitlänge größer gewählt werden. Typische Längen für Public Keys sind 512, 124 oder 248 Bit. Seite: 22

23 Angriffe auf Kryptosysteme Beispiel: Der Verschlüsselungsalgorithmus DES hat eine Schlüssellänge von 56 Bit. Damit benötigt eine Brute Force Attacke maximal 2 56 = Versuche. Seite: 23

24 Angriffe auf Kryptosysteme Diese Zahl gilt bereits seit geraumer Zeit nicht mehr als groß genug, und das, obwohl die Wahrscheinlichkeit, einen DES-Schlüssel zu erraten, geringer ist, als den Hauptgewinn der US- Lotterie zu gewinnen und am gleichen Tag noch vom Blitz erschlagen zu werden. Seite: 24

25 Angriffe auf Kryptosysteme Die Variante TripleDES (3DES) hat einen Schlüsselraum von = (2 56 ) 3 Schlüsseln und gilt auch heute noch als sicher. Allerdings ist der Algorithmus selbst recht aufwändig. Seite: 25

26 Angriffe auf Kryptosysteme Zum Vergleich: Nehmen wir an Ein Supercomputer könnte eine Billiarde ( = 1 15 ) Schlüssel pro Sekunde testen. Wir könnten eine Milliarde (=1 9 ) solcher Computer parallel arbeiten lassen, sodass jeder einen unterschiedlichen Abschnitt des Schlüsselraums durchsucht. Seite: 26

27 Angriffe auf Kryptosysteme Ein Jahr hat Sekunden. Im Schnitt muss bei einer Brute Force Attacke etwa die Hälfte des Schlüsselraumes durchsucht werden, bis der korrekte Schlüssel gefunden ist. Dies würde also ca / ( x 1 27 ) 5x1 18 Jahre dauern. Das ist 25 Millionen mal so lang, wie unser Universum alt ist. Seite: 27

28 Angriffe auf Kryptosysteme Ein Kryptosystem gilt als sicher, wenn kein Angriff auf das System bekannt ist, welcher wesentlich besser als ein Brute Force Angriff ist und das einen ausreichend großen Schlüsselraum hat. Nach dem heutigen Stand der Technik und des Wissens muss der Schlüsselraum mindestens etwa 1 3 Schlüssel umfassen. Das sind ca Seite: 28

29 Angriffe auf Kryptosysteme Neben der Brute Force Attacke unterscheidet man noch folgende allgemeine Angriffe, die sich nach der Art und dem Umfang der dem Angreifer zur Verfügung stehenden Informationen einteilen: Seite: 29

30 Angriffe auf Kryptosysteme Ciphertext only : Der Angreifer kennt nur einen Chiffretext c = E k (p). Ziel: Finde p oder k. Known plaintext : Der Angreifer kennt ein p und das zugehörige c. Ziel: Finde k. Chosen plaintext : Der Angreifer ist in der Lage, zu jedem p selbst das zugehörige c zu erzeugen. Ziel: Finde k. Seite: 3

31 Beispiele Ciphertext only : Eve belauscht ein verschlüsseltes Telefonat zwischen Alice und Bob. Known plaintext : Eve fängt eine chiffrierte ab von Alice an Bob ab und weiß, dass die mit Liebe Grüße, Alice aufhört. Chosen plaintext : Eve hat ein vorkonfiguriertes Verschlüsselungsgerät geklaut und verschlüsselt nun selber Telefonate. Seite: 31

32 Angriffe auf Kryptosysteme Es macht keinen Sinn, die Sicherheit eines Verfahrens auf die Geheimhaltung des verwendeten Algorithmus zu stützen. Seriöse Anbieter von Verschlüsselungsprodukten verwenden wohlbekannte Standardalgorithmen wie 3DES, AES, RSA etc. Seite: 32

33 Angriffe auf Kryptosysteme Dieses Vorgehen stützt sich auf das so genannte Kerckhoff sche Prinzip: Die Sicherheit eines kryptografischen Verfahrens darf ausschließlich von der Wahl und der Geheimhaltung des verwendeten Schlüssels abhängen und in keiner Weise vom Verfahren selbst. Seite: 33

34 Angriffe auf Kryptosysteme Der Grund dafür ist, dass man davon ausgeht, dass ein Verfahren um so besser und sicherer ist, je mehr Menschen sich bereits damit beschäftigt haben. Ein Verfahren, das geheim gehalten wird, setzt sich automatisch dem Verdacht aus, entweder Sicherheitslücken zu enthalten oder Hintertüren, durch die Dritte die Verfahren entschlüsseln können. Seite: 34

35 Blockchiffren Seite: 35

36 Blockchiffren: Definition Eine Blockchiffre der Länge n ist ein Kryptosystem (Σ n, Σ n, K, E, D), d.h. Klartextraum und Chiffretextraum bestehen aus Wörtern der Länge n über dem Alphabet Σ. Seite: 36

37 Blockchiffren Beispiel: Die Cäsar-Chiffre ist eine Blockchiffre der Länge 1, wenn wir als Alphabet die lateinischen Buchstaben verwenden. Codieren wir jedoch Buchstaben als 7 Bit ASCII-Code und benutzen das Bit-Alphabet {,1}, dann ist die Cäsar-Chiffre eine Blockchiffre der Länge 7. Seite: 37

38 Blockchiffren Üblicherweise legt man in der Praxis für Blockchiffren das Alphabet Σ = {,1} zu Grunde, d.h. Klar- und Chiffretexte sind Bitblöcke einer festen Länge. Viele Kryptoverfahren operieren auf Blöcken der Länge 64 (z.b. DES, 3DES) oder 128 Bit (Rijndael = AES). Seite: 38

39 Blockchiffren Ein Verschlüsselungsverfahren, welches als Blockchiffre funktioniert, zerlegt einen Klartext entsprechend zunächst in Blöcke fester Länge. Sollte die Gesamtlänge nicht durch die Blocklänge teilbar sein, muss evtl. mit Bit- Auffüllung (Padding) gearbeitet werden. Seite: 39

40 Permutationschiffren Ein häufiger Baustein von Blockchiffren sind Permutationen. Eine Permutation π operiert auf einem Block der Länge n einfach dadurch, dass π die Reihenfolge der einzelnen Stellen eines Blocks verändert. Seite: 4

41 Permutationschiffren Beispiel: Der Textblock abc der Länge 3 besitzt die 6 Permutationen abc, acb, bac, bca, cab, cba Frage: Welche Permutationen besitzt der Textblock abcd? Seite: 41

42 Permutationschiffren Eine Permutation π auf einem Block der Länge n kann man sich als Vorschrift vorstellen, die dem i-ten Eintrag eines Blocks eindeutig eine Position π(i) zuweist, sodass die Indexmenge {1,..., n} dabei unverändert bleibt, d.h. eine Permutation ist eine Bijektion π: {1,..., n} {1,..., n}. Seite: 42

43 Permutationschiffren Jede Permutation eines n-blocks kann man sich als Schlüssel eines Chiffrierverfahrens vorstellen, d.h. wir haben die Verschlüsselungsfunktion E π ( x ) 1 Lxn := xπ ( 1) Lxπ ( n) Frage: Wie groß ist der Schlüsselraum einer Permutationschiffre von n-blöcken? Seite: 43

44 Substitutionschiffren Eine weitere Blockchiffrenart sind Substitutionschiffren. Eine Substitutionschiffre ersetzt Blöcke eines Klartextes nach einem festen Schema durch Blöcke von Chiffretext. Dabei stimmen Klar- und Chiffretextraum nicht notwendig überein. Seite: 44

45 Substitutionschiffren Beispiel: Betrachten wir folgende Zweierblöcke: aa, ab, ac, ba, bb, bc, ca, cb, cc. Dann ist z.b. folgende Substitution möglich: aa 11, ab 11, ac 111, ba 11, bb 11, bc 111, ca 111, cb 111, cc 1111 Der Klartext abacccba würde damit verschlüsselt zu Seite: 45

46 Stromchiffren Seite: 46

47 Stromchiffren Stromchiffren funktionieren nach einem etwas anderen Prinzip. Hierbei generiert das Verschlüsselungsverfahren einen kontinuierlichen Strom von Bits, die von einem Angreifer nicht vorhersagbar sind und vom Schlüssel abhängen. Diese werden dann mittels XOR bitweise mit den Klartextbits verknüpft. Seite: 47

48 Stromchiffren: Beispiel Der Klartext sei Der Schlüsselstromgenerator produziere folgende (zyklische) Folge von Bits: Dann ergibt sich als Chiffretext: Seite: 48

49 Das One Time Pad Das einzige Verschlüsselungsverfahren, von dem man theoretisch nachweisen kann, dass es sicher ist, ist das so genannte One Time Pad. Seite: 49

50 Das One Time Pad Leider ist es in der Realität praktisch nicht einsetzbar. Das One Time Pad erfordert nämlich einen rein zufälligen Schlüsselstrom, dessen Länge mit der Länge des Klartextes übereinstimmt. Außerdem dürfen keine zwei Klartexte mit dem gleichen Schlüsselstrom verschlüsselt werden. Seite: 5

51 Das One Time Pad Warum ist das OTP sicher? Da der Schlüsselstrom genau so lang, wie der Klartext ist, kann zu einem erzeugten Chiffretext jeder beliebige Klartext gehört haben. Dazu sei c ein fester Chiffretext, der mittels des Schlüssels k aus einem Klartext p erzeugt wurde: c = p k Seite: 51

52 Das One Time Pad Wir zeigen nun, dass c auch aus einem beliebigen anderen Klartext p erzeugt werden kann ( steht für XOR) : c = p k = p p p k = p k mit k = p p k Seite: 52

53 Entschlüsseln symmetrischer Chiffren Bisher haben wir uns nur mit der Verschlüsselung von Nachrichten mittels symmetrischer Chiffren beschäftigt. Wie bekommt man nun eine Nachricht aber wieder entschlüsselt, d.h. wie sehen die Entschlüsselungsfunktionen der vorgestellten Chiffren konkret aus? Seite: 53

54 Entschlüsseln symmetrischer Chiffren Betrachten wir als erstes die Substitutionschiffre. Diese kann man sich als eine Tabelle vorstellen, die die Zuordnungen von Klar- zu Chiffretextblöcken enthält, also z.b aa 1 ab 1 ba 1 bb 1 Seite: 54

55 Entschlüsseln symmetrischer Chiffren Diese Tabelle ist praktisch der Schlüssel für die Substitution, denn sie sagt aus, dass der Block xy durch die Bitfolge zu ersetzen ist, die eine Eins in der Zeile von xy hat, also z.b. aa durch aa 1 ab 1 ba 1 bb 1 Seite: 55

56 Entschlüsseln symmetrischer Chiffren Zur Entschlüsselung können fast das gleiche machen. Wir müssen nur in der Tabelle Zeilen und Spalten vertauschen. Man erhält aa ab ba bb Seite: 56

57 Entschlüsseln symmetrischer Chiffren Nun kann man einfach den Chiffretext als neuen Klartext auffassen und mit der gleichen Substitutionsregel, nur mit geändertem Schlüssel, wieder in den ursprünglichen Text rückübersetzen. aa ab ba bb Seite: 57

58 Entschlüsseln symmetrischer Chiffren Man kann sagen, dass die Entschlüsselungsfunktion D mit der Verschlüsselungsfunktion E übereinstimmt, wenn die Schlüssel identisch sind. Entschlüsselung ist in diesem Fall das gleiche wie Verschlüsselung nur mit anderem Schlüssel. Auch hierin spiegelt sich die Namensgebung symmetrische Chiffre wieder. Seite: 58

59 Entschlüsseln symmetrischer Chiffren Formal ist also D d = E k, wobei k die erste Substitutionstabelle und d die transponierte, d.h. an der Hauptdiagonalen gespiegelte Tabelle ist Seite: 59

60 Entschlüsseln symmetrischer Chiffren Die Entschlüsselung nach dem Schema funktioniert auch für Permutations- und Stromchiffren. Man muss nur die richtigen Schlüssel d finden. Aufgabe: Finden Sie die Schlüssel! Seite: 6

61 Betriebsmodi für Blockchiffren ECB CBC CFB OFB Produktchiffren und iterierte Chiffren Seite: 61

62 Electronic Code Book Eine Blockchiffre zerlegt einen Klartext in Blöcke fester Länge. Im ECB Modus werden diese Blöcke dann einer nach dem anderen unabhängig voneinander verschlüsselt. Die Entschlüsselung verläuft genauso. In Formeln: c E ( p ) i p i = Verschlüsselung = k E 1 k i ( c ) i Entschlüsselung Seite: 62

63 Electronic Code Book Seite: 63

64 Electronic Code Book: Vorteile Schnell und einfach zu implementieren Verschlüsselungsfehler in einem Block wirken sich nicht auf weitere Blöcke aus Seite: 64

65 Electronic Code Book: Nachteile Gleiche Klartextblöcke werden auf gleiche Chiffretextblöcke abgebildet. Statistische Häufungen im Klartext tauchen somit im Chiffretext wieder auf. Beispiel: Buchtsabenhäufung in Texten Ein Angreifer kann gefälschte Chiffretextblöcke einstreuen, ohne dass man das an den übrigen Blöcken erkennen kann. Ein Angreifer kann korrekte Chiffretextblöcke abfangen und neu senden (Block Replay). Beispiel: Wiederholte Überweisungsaufträge Seite: 65

66 Cipher Block Chaining Jeder neue Klartextblock wird vor der Verschlüsselung noch mittels XOR mit dem vorhergehenden Chiffretextblock verknüpft Für den ersten Block wird ein Initialisierungsvektor (IV) benötigt. Der IV ist ein beliebiger Text in Blocklänge. Seite: 66

67 Cipher Block Chaining Verschlüsselung: c c i : = : = IV E k ( c p ) i 1 i ( ) Entschlüsselung: p = c 1 E c i i 1 für i = 1, 2, 3, k i Seite: 67

68 Cipher Block Chaining Seite: 68

69 Cipher Block Chaining Beispiel: Gegeben seien die drei Klartextblöcke 1111, 1111, 11. Wir betrachten die Cäsar-Chiffre als 4-Bit-Blockchiffre mit dem Schlüssel k = 2 im CBC-Modus. Der Initialisierungsvektor sei IV = 1. Damit ergibt sich die Verschlüsselung c = IV = 1 c 1 = E 2 (c p 1 ) = E 2 (1 1111) = E 2 (111) = 111 c 2 = E 2 (c 1 p 2 ) = E 2 ( ) = E 2 (1) = 1 c 3 = E 2 (c 2 p 3 ) = E 2 (1 11) = E 2 (1) = 1 Seite: 69

70 Cipher Block Chaining Beispiel: Nun zur Entschlüsselung: p i = c i-1 E k -1 (c i ). Damit ergibt sich p 1 = c E -2 (c 1 ) = 1 E -2 (111) = = 1111 p 2 = c 1 E -2 (c 2 ) = 111 E -2 (1) = = 1111 p 3 = c 2 E -2 (c 3 ) = 1 E -2 (1) = 1 1 = 11 Seite: 7

71 Cipher Block Chaining: Vorteile Statistische Häufungen werden verschleiert Fälschung einzelner Blöcke wird unmöglich Block Replay wird vereitelt Seite: 71

72 Cipher Block Chaining: Nachteile Verschlüsselungs- oder Übertragungsfehler in einem Block stören den gesamten Chiffretext Unabhängige Verschlüsselung einzelner Blöcke ist nicht möglich Seite: 72

73 Betriebsmodi Während im ECB und im CBC Modus die Verschlüsselungsfunktion direkt auf den Klartextblöcken operiert, erzeugt sie in den nun folgenden Modi CFB (Cipher Feedback) und OFB (Output Feedback) einen Schlüsselstrom, der dann mit dem Klartext XOR-verknüpft wird. Seite: 73

74 Betriebsmodi Wie bei allen Stromchiffren ist es hier sehr wichtig, dass Ver- und Entschlüsselung synchron ablaufen. Daher muss die Schlüsselstromgenerierung deterministisch erfolgen. Aus diesem Grund sind Schlüsselströme immer zyklisch (außer bei One Time Pads). Seite: 74

75 Betriebsmodi Beide Modi besitzen ein Feedback-Register, dessen Länge der Blockgröße der eingesetzten Blockchiffre entspricht, welches zunächst mit einem IV geladen wird. Dieses Register wird mit der Blockchiffre verschlüsselt und liefert dann den eigentlichen Schlüsselstrom. Ein Vorteil dieses Vorgehens ist z.b., dass man nicht erst warten muss, bis ein kompletter Datenblock vorliegt, um mit der Verschlüsselung zu beginnen. Seite: 75

76 Cipher Feedback (CFB) Seite: 76

77 Cipher Feedback (CFB) Der große Vorteil des CFB Modus ist seine Fähigkeit zur Selbstsynchronisation. Da die Feedback-Register sowohl zur Ver- als auch zur Entschlüsselung vom gleichen Chiffretext gespeist werden, sind Register der Länge n automatisch nach dem Empfang von n Chiffretextbits synchron. Seite: 77

78 Output Feedback (OFB) Seite: 78

79 Output Feedback (OFB) Der OFB Modus hat den Vorteil, dass die Schlüsselstromgenerierung nicht vom Klar- oder Chiffretext abhängt und daher offline erledigt werden kann. Außerdem dehnen sich Fehler nicht aus. Jedes fehlerhafte Bit im Klartext erzeugt genau ein fehlerhaftes Bit im Chiffretext. Diese Eigenschaft ist z.b. bei Sprach- oder Videoübertragungen von Vorteil, in denen einzelne Fehler sich nicht so schwerwiegend auswirken. Seite: 79

80 Produktchiffren In der Praxis eingesetzte Blockchiffren sind meist Produktchiffren, deren Einzelbausteine Substitutionen und Permutationen sind. Man spricht daher auch von SP-Chiffren. Dies bedeutet nichts anderes, als das die tatsächliche Verschlüsselung eine Hintereinanderausführung dieser Einzelschritte ist: E = E olo E k m, k 1, k Seite: 8

81 Produktchiffren Da jeder Einzelbaustein E i,k eine invertierbare Funktion ist, ergibt sich die Entschlüsselungsfunktion einfach als Verkettung der einzelnen Entschlüsselungsfunktionen in umgekehrter Reihenfolge: Für einen Klartext p gilt dann nämlich: E k = E1, k olo Em, k ( ) 1 1 E ( 1, k olo Em, k o Em, k olo E1, k )( p) = E ( E E ) 1 1 olo o olo E ( )( p) = p 1, k m, k m, k 1, k Seite: 81

82 Iterierte Chiffren Um einen Verschlüsselungsalgorithmus noch im Überblick halten zu können, bedient man sich außerdem meist iterierter Chiffren, d.h. die tatsächliche Verschlüsselung ergibt sich aus dem mehrfachen (schlüsselabhängigen) Durchlauf ein und desselben Algorithmus. Man spricht auch von Runden eines Algorithmus. Seite: 82

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse (Ernst Erich Schnoor) A. Geheimtext als Abbildung des Klartextes B. Strukturen von Klartext und

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19) Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K

Mehr

Kryptographie. Kryptographische Grundlagen Ziele

Kryptographie. Kryptographische Grundlagen Ziele Begriffe Substitutionsverfahren Transpositionsverfahren Literatur: Schneier, B.: Angewandte Krytographie. Pearson Studium 2006 Oppliger, R.: IT-Sicherheit. Vieweg-Verlag 1997 Beutelspacher, A.: Kryptologie.

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung

Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung Ausarbeitung zum gleichnamigen Vortrag im Seminar Konzepte von Betriebssystemkomponenten, SS

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Proseminar im WS98/99 Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Richard Atterer 26. November 1998 Inhaltsverzeichnis 1 Einleitung 1 2 Symmetrische Verschlüsselungssysteme

Mehr

Parameterwahl für sichere zeitgemäße Verschlüsselung

Parameterwahl für sichere zeitgemäße Verschlüsselung Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2007/08 Christoph Kreitz kreitz cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/07-kryptographie 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kapitel 3: Schutzkonzepte und deren Umsetzung

Kapitel 3: Schutzkonzepte und deren Umsetzung Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 22. Mai 2005 1 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Lektion II Grundlagen der Kryptologie

Lektion II Grundlagen der Kryptologie Lektio II Grudlage der Kryptologie Klassische Algorithme Ihalt Lektio II Grudbegriffe Kryptologie Kryptographische Systeme Traspositioschiffre Substitutioschiffre Kryptoaalyse Übuge Vorlesug Datesicherheit

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

IT-Sicherheit Zusammenfassung

IT-Sicherheit Zusammenfassung IT-Sicherheit Zusammenfassung Kajetan Weiß 8. Februar 2014 Vorwort Schön, dass Du Dich entschieden hast mit dieser Arbeit zu lernen. Vorweg möchte ich raten nicht nur die Lektüre zu lesen sondern zum besseren

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Authentifizierung: Soll sicherstellen, dass sich die Kommunikationspartner eindeutig und sicher identifizieren können.

Authentifizierung: Soll sicherstellen, dass sich die Kommunikationspartner eindeutig und sicher identifizieren können. 1. Grundlagen Schutzziele: Geheimhaltung: Inhalte von Nachrichten sollen nur Beteiligten zur Verfügung stehen. Wird erreicht durch: Sender (Klartext) -> Verschlüsselung -> Chiffretext -> Entschlüsselung

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Institut für Theoretische Informatik Arbeitsgruppe für Kryptographie und Sicherheit Die aktuelle Version

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 1 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik

Mehr