Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007"

Transkript

1 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann

2 Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen Schlüsseln Public Key Infrastrukturen Seite: 2

3 Klassische Chiffren Die Idee, Kryptografie, d.h. Geheimschriften zu benutzen, ist schon sehr alt. Bereits in den ältesten Chiffren wurden die gleichen Prinzipien angewendet, wie in modernen Verschlüsselungssystemen. Eines der einfachsten und bekanntesten Verfahren ist die CÄSAR-Chiffre. Seite: 3

4 Beispiel: Die CÄSAR-Chiffre Klartext: veni vidi vici Algorithmus: Zyklische Verschiebung nach rechts um n Buchstaben Schlüssel: n=7 Geheimtext: clup cpkp cpjp Seite: 4

5 Beispiel: Die CÄSAR-Chiffre In dem Film 21 Odysee im Weltall von Stanley Kubrick gibt es einen sprechenden Computer namens HAL. Der Name HAL ist das Ergebnis einer Cäsar-Verschlüsselung mit n = 25. Wie heißt HAL wirklich? Seite: 5

6 Definitionen 1. Sei Σ eine endliche Menge. Wir nennen Σ ein Alphabet. 2. Die Menge Σ * { x L x x Σ, n } : = N aller Strings endlicher Länge mit Buchstaben aus Σ heißt Menge der Wörter über Σ. 3. Eine Sprache über Σ ist eine Teilmenge 1 n i V * Σ Seite: 6

7 Beispiel Σ V : = : = { a, b, K, z}, { } x Σ * x ist lateinisch Dann ist z.b. veni V, vidi V, vici V Seite: 7

8 Definition eines Kryptosystems Gegeben seien zwei Sprachen P und C über einem Alphabet Σ. P (Plaintext) heißt Klartextraum, C Chiffretextraum. Weiter sei eine Menge K gegeben. K nennen wir Schlüsselraum (Key space). Zu jedem k K seien Funktionen E k : P C, D : C k P definiert mit der Eigenschaft, dass zu jedem k K ein d=d k K existiert, sodass für alle p P ist. D ( E ( p) ) p d k = (1) Seite: 8

9 Definition eines Kryptosystems Die Funktionenfamilie {E k / k K} heißt Familie der Verschlüsselungsfunktionen zum Schlüsselraum K, die Funktionenfamilie {D d / d K} Familie der Entschlüsselungsfunktionen. Ein Kryptosystem über dem Alphabet Σ ist ein Quintupel (P,C,K,E,D) bestehend aus einem Klartextraum P, einem Chiffretextraum C, einem Schlüsselraum K und Familien E und D von Ver- bzw. Entschlüsselungsfunktionen. Seite: 9

10 Symmetrische und asymmetrische Kryptosysteme Ein Kryptosystem heißt symmetrisch oder Secret Key System, wenn in der Gleichung (1) stets d = k gewählt werden kann oder wenn sich d leicht aus der Kenntnis von k errechnen läßt. Ansonsten heißt es asymmetrisch oder Public Key System. Seite: 1

11 Beispiel Die Cäsarchiffre lässt sich formal folgendermaßen modellieren. Wir codieren die Buchstaben des Alphabetes mit Zahlen: a =, b = 1,, z = 25 und erhalten folgendes Kryptosystem Σ : = P : = K E D k d {,1, K,25 } = {,1, K,25 }, ( p) : = ( p + k mod 26) ( c) : = ( c d mod 26) : C : = Σ,,, Seite: 11

12 Die Definition ist sehr formal. Dies hat den Zweck, dass man nur einen Begriff für alle möglichen Anwendungen braucht. In der Praxis sieht es i.a. so aus, dass man pro Verfahren nur eine einzige Verschlüsselungs- bzw. Entschlüsselungsfunktion, d.h. jeweils einen Algorithmus hat, in den ein spezieller Schlüssel eingesetzt wird, um das Verfahren in Gang zu setzen. Das Ergebnis hängt dann praktisch nur vom Schlüssel ab, da alles andere sich nicht ändert. Seite: 12

13 Seite: 13

14 Angriffe auf Kryptosysteme Seite: 14

15 Angriffe auf Kryptosysteme Wir unterscheiden zwischen partiellem und vollständigen Brechen eines Kryptosystems. Partielles Brechen ist beispielsweise das Entschlüsseln einer einzelnen verschlüsselten Nachricht. Dies zieht aber nicht notwendig nach sich, dass man alle Nachrichten entschlüsseln kann. Seite: 15

16 Angriffe auf Kryptosysteme Ein Kryptosystem ist vollständig gebrochen, wenn ein Angreifer alle Nachrichten entschlüsseln bzw. manipulieren kann. Seite: 16

17 Angriffe auf Kryptosysteme In der Theorie gibt es mit einer Ausnahmen kein unknackbares Kryptosystem. Es gibt eine Attacke, die immer funktioniert: der Brute Force Angriff Seite: 17

18 Angriffe auf Kryptosysteme Brute Force Angriff bedeutet, dass ein Angreifer einfach den gesamten Schlüsselraum K nach dem richtigen Schlüssel einen nach dem anderen durchsucht und ausprobiert. Seite: 18

19 Angriffe auf Kryptosysteme Allerdings versagt selbst der Brute Force Angriff, wenn der Angreifer nicht erkennen kann, welcher Schlüssel denn der richtige ist. Dies ist die Grundlage des einzigen beweisbar sicheren Verfahrens, des so genannten One Time Pads (folgt später). Seite: 19

20 Angriffe auf Kryptosysteme Die Mindestanforderung an ein Kryptosystem ist, dass ein Brute Force Angriff schwer ist, möglichst exponentielle Laufzeit hat. Dazu muss der Schlüsselraum entsprechend groß sein. Seite: 2

21 Angriffe auf Kryptosysteme Man beachte jedoch, dass dies zunächst nur eine relative Größe ist. Man erhält nur dann wirklich einen Schlüsselraum der Größe 2 n (bei einem n Bit langen Schlüssel), wenn für das Verfahren keine besonderen Bedingungen an den Schlüssel gestellt werden, wenn also potentiell jeder Schlüssel in Frage kommt. Seite: 21

22 Angriffe auf Kryptosysteme Viele Verfahren, insbesondere Public Key Verfahren benötigen jedoch spezielle Schlüssel, z.b. Produkte von zwei Primzahlen. Davon gibt es viel weniger im Gesamtraum. In so einem Fall muss die Bitlänge größer gewählt werden. Typische Längen für Public Keys sind 512, 124 oder 248 Bit. Seite: 22

23 Angriffe auf Kryptosysteme Beispiel: Der Verschlüsselungsalgorithmus DES hat eine Schlüssellänge von 56 Bit. Damit benötigt eine Brute Force Attacke maximal 2 56 = Versuche. Seite: 23

24 Angriffe auf Kryptosysteme Diese Zahl gilt bereits seit geraumer Zeit nicht mehr als groß genug, und das, obwohl die Wahrscheinlichkeit, einen DES-Schlüssel zu erraten, geringer ist, als den Hauptgewinn der US- Lotterie zu gewinnen und am gleichen Tag noch vom Blitz erschlagen zu werden. Seite: 24

25 Angriffe auf Kryptosysteme Die Variante TripleDES (3DES) hat einen Schlüsselraum von = (2 56 ) 3 Schlüsseln und gilt auch heute noch als sicher. Allerdings ist der Algorithmus selbst recht aufwändig. Seite: 25

26 Angriffe auf Kryptosysteme Zum Vergleich: Nehmen wir an Ein Supercomputer könnte eine Billiarde ( = 1 15 ) Schlüssel pro Sekunde testen. Wir könnten eine Milliarde (=1 9 ) solcher Computer parallel arbeiten lassen, sodass jeder einen unterschiedlichen Abschnitt des Schlüsselraums durchsucht. Seite: 26

27 Angriffe auf Kryptosysteme Ein Jahr hat Sekunden. Im Schnitt muss bei einer Brute Force Attacke etwa die Hälfte des Schlüsselraumes durchsucht werden, bis der korrekte Schlüssel gefunden ist. Dies würde also ca / ( x 1 27 ) 5x1 18 Jahre dauern. Das ist 25 Millionen mal so lang, wie unser Universum alt ist. Seite: 27

28 Angriffe auf Kryptosysteme Ein Kryptosystem gilt als sicher, wenn kein Angriff auf das System bekannt ist, welcher wesentlich besser als ein Brute Force Angriff ist und das einen ausreichend großen Schlüsselraum hat. Nach dem heutigen Stand der Technik und des Wissens muss der Schlüsselraum mindestens etwa 1 3 Schlüssel umfassen. Das sind ca Seite: 28

29 Angriffe auf Kryptosysteme Neben der Brute Force Attacke unterscheidet man noch folgende allgemeine Angriffe, die sich nach der Art und dem Umfang der dem Angreifer zur Verfügung stehenden Informationen einteilen: Seite: 29

30 Angriffe auf Kryptosysteme Ciphertext only : Der Angreifer kennt nur einen Chiffretext c = E k (p). Ziel: Finde p oder k. Known plaintext : Der Angreifer kennt ein p und das zugehörige c. Ziel: Finde k. Chosen plaintext : Der Angreifer ist in der Lage, zu jedem p selbst das zugehörige c zu erzeugen. Ziel: Finde k. Seite: 3

31 Beispiele Ciphertext only : Eve belauscht ein verschlüsseltes Telefonat zwischen Alice und Bob. Known plaintext : Eve fängt eine chiffrierte ab von Alice an Bob ab und weiß, dass die mit Liebe Grüße, Alice aufhört. Chosen plaintext : Eve hat ein vorkonfiguriertes Verschlüsselungsgerät geklaut und verschlüsselt nun selber Telefonate. Seite: 31

32 Angriffe auf Kryptosysteme Es macht keinen Sinn, die Sicherheit eines Verfahrens auf die Geheimhaltung des verwendeten Algorithmus zu stützen. Seriöse Anbieter von Verschlüsselungsprodukten verwenden wohlbekannte Standardalgorithmen wie 3DES, AES, RSA etc. Seite: 32

33 Angriffe auf Kryptosysteme Dieses Vorgehen stützt sich auf das so genannte Kerckhoff sche Prinzip: Die Sicherheit eines kryptografischen Verfahrens darf ausschließlich von der Wahl und der Geheimhaltung des verwendeten Schlüssels abhängen und in keiner Weise vom Verfahren selbst. Seite: 33

34 Angriffe auf Kryptosysteme Der Grund dafür ist, dass man davon ausgeht, dass ein Verfahren um so besser und sicherer ist, je mehr Menschen sich bereits damit beschäftigt haben. Ein Verfahren, das geheim gehalten wird, setzt sich automatisch dem Verdacht aus, entweder Sicherheitslücken zu enthalten oder Hintertüren, durch die Dritte die Verfahren entschlüsseln können. Seite: 34

35 Blockchiffren Seite: 35

36 Blockchiffren: Definition Eine Blockchiffre der Länge n ist ein Kryptosystem (Σ n, Σ n, K, E, D), d.h. Klartextraum und Chiffretextraum bestehen aus Wörtern der Länge n über dem Alphabet Σ. Seite: 36

37 Blockchiffren Beispiel: Die Cäsar-Chiffre ist eine Blockchiffre der Länge 1, wenn wir als Alphabet die lateinischen Buchstaben verwenden. Codieren wir jedoch Buchstaben als 7 Bit ASCII-Code und benutzen das Bit-Alphabet {,1}, dann ist die Cäsar-Chiffre eine Blockchiffre der Länge 7. Seite: 37

38 Blockchiffren Üblicherweise legt man in der Praxis für Blockchiffren das Alphabet Σ = {,1} zu Grunde, d.h. Klar- und Chiffretexte sind Bitblöcke einer festen Länge. Viele Kryptoverfahren operieren auf Blöcken der Länge 64 (z.b. DES, 3DES) oder 128 Bit (Rijndael = AES). Seite: 38

39 Blockchiffren Ein Verschlüsselungsverfahren, welches als Blockchiffre funktioniert, zerlegt einen Klartext entsprechend zunächst in Blöcke fester Länge. Sollte die Gesamtlänge nicht durch die Blocklänge teilbar sein, muss evtl. mit Bit- Auffüllung (Padding) gearbeitet werden. Seite: 39

40 Permutationschiffren Ein häufiger Baustein von Blockchiffren sind Permutationen. Eine Permutation π operiert auf einem Block der Länge n einfach dadurch, dass π die Reihenfolge der einzelnen Stellen eines Blocks verändert. Seite: 4

41 Permutationschiffren Beispiel: Der Textblock abc der Länge 3 besitzt die 6 Permutationen abc, acb, bac, bca, cab, cba Frage: Welche Permutationen besitzt der Textblock abcd? Seite: 41

42 Permutationschiffren Eine Permutation π auf einem Block der Länge n kann man sich als Vorschrift vorstellen, die dem i-ten Eintrag eines Blocks eindeutig eine Position π(i) zuweist, sodass die Indexmenge {1,..., n} dabei unverändert bleibt, d.h. eine Permutation ist eine Bijektion π: {1,..., n} {1,..., n}. Seite: 42

43 Permutationschiffren Jede Permutation eines n-blocks kann man sich als Schlüssel eines Chiffrierverfahrens vorstellen, d.h. wir haben die Verschlüsselungsfunktion E π ( x ) 1 Lxn := xπ ( 1) Lxπ ( n) Frage: Wie groß ist der Schlüsselraum einer Permutationschiffre von n-blöcken? Seite: 43

44 Substitutionschiffren Eine weitere Blockchiffrenart sind Substitutionschiffren. Eine Substitutionschiffre ersetzt Blöcke eines Klartextes nach einem festen Schema durch Blöcke von Chiffretext. Dabei stimmen Klar- und Chiffretextraum nicht notwendig überein. Seite: 44

45 Substitutionschiffren Beispiel: Betrachten wir folgende Zweierblöcke: aa, ab, ac, ba, bb, bc, ca, cb, cc. Dann ist z.b. folgende Substitution möglich: aa 11, ab 11, ac 111, ba 11, bb 11, bc 111, ca 111, cb 111, cc 1111 Der Klartext abacccba würde damit verschlüsselt zu Seite: 45

46 Stromchiffren Seite: 46

47 Stromchiffren Stromchiffren funktionieren nach einem etwas anderen Prinzip. Hierbei generiert das Verschlüsselungsverfahren einen kontinuierlichen Strom von Bits, die von einem Angreifer nicht vorhersagbar sind und vom Schlüssel abhängen. Diese werden dann mittels XOR bitweise mit den Klartextbits verknüpft. Seite: 47

48 Stromchiffren: Beispiel Der Klartext sei Der Schlüsselstromgenerator produziere folgende (zyklische) Folge von Bits: Dann ergibt sich als Chiffretext: Seite: 48

49 Das One Time Pad Das einzige Verschlüsselungsverfahren, von dem man theoretisch nachweisen kann, dass es sicher ist, ist das so genannte One Time Pad. Seite: 49

50 Das One Time Pad Leider ist es in der Realität praktisch nicht einsetzbar. Das One Time Pad erfordert nämlich einen rein zufälligen Schlüsselstrom, dessen Länge mit der Länge des Klartextes übereinstimmt. Außerdem dürfen keine zwei Klartexte mit dem gleichen Schlüsselstrom verschlüsselt werden. Seite: 5

51 Das One Time Pad Warum ist das OTP sicher? Da der Schlüsselstrom genau so lang, wie der Klartext ist, kann zu einem erzeugten Chiffretext jeder beliebige Klartext gehört haben. Dazu sei c ein fester Chiffretext, der mittels des Schlüssels k aus einem Klartext p erzeugt wurde: c = p k Seite: 51

52 Das One Time Pad Wir zeigen nun, dass c auch aus einem beliebigen anderen Klartext p erzeugt werden kann ( steht für XOR) : c = p k = p p p k = p k mit k = p p k Seite: 52

53 Entschlüsseln symmetrischer Chiffren Bisher haben wir uns nur mit der Verschlüsselung von Nachrichten mittels symmetrischer Chiffren beschäftigt. Wie bekommt man nun eine Nachricht aber wieder entschlüsselt, d.h. wie sehen die Entschlüsselungsfunktionen der vorgestellten Chiffren konkret aus? Seite: 53

54 Entschlüsseln symmetrischer Chiffren Betrachten wir als erstes die Substitutionschiffre. Diese kann man sich als eine Tabelle vorstellen, die die Zuordnungen von Klar- zu Chiffretextblöcken enthält, also z.b aa 1 ab 1 ba 1 bb 1 Seite: 54

55 Entschlüsseln symmetrischer Chiffren Diese Tabelle ist praktisch der Schlüssel für die Substitution, denn sie sagt aus, dass der Block xy durch die Bitfolge zu ersetzen ist, die eine Eins in der Zeile von xy hat, also z.b. aa durch aa 1 ab 1 ba 1 bb 1 Seite: 55

56 Entschlüsseln symmetrischer Chiffren Zur Entschlüsselung können fast das gleiche machen. Wir müssen nur in der Tabelle Zeilen und Spalten vertauschen. Man erhält aa ab ba bb Seite: 56

57 Entschlüsseln symmetrischer Chiffren Nun kann man einfach den Chiffretext als neuen Klartext auffassen und mit der gleichen Substitutionsregel, nur mit geändertem Schlüssel, wieder in den ursprünglichen Text rückübersetzen. aa ab ba bb Seite: 57

58 Entschlüsseln symmetrischer Chiffren Man kann sagen, dass die Entschlüsselungsfunktion D mit der Verschlüsselungsfunktion E übereinstimmt, wenn die Schlüssel identisch sind. Entschlüsselung ist in diesem Fall das gleiche wie Verschlüsselung nur mit anderem Schlüssel. Auch hierin spiegelt sich die Namensgebung symmetrische Chiffre wieder. Seite: 58

59 Entschlüsseln symmetrischer Chiffren Formal ist also D d = E k, wobei k die erste Substitutionstabelle und d die transponierte, d.h. an der Hauptdiagonalen gespiegelte Tabelle ist Seite: 59

60 Entschlüsseln symmetrischer Chiffren Die Entschlüsselung nach dem Schema funktioniert auch für Permutations- und Stromchiffren. Man muss nur die richtigen Schlüssel d finden. Aufgabe: Finden Sie die Schlüssel! Seite: 6

61 Betriebsmodi für Blockchiffren ECB CBC CFB OFB Produktchiffren und iterierte Chiffren Seite: 61

62 Electronic Code Book Eine Blockchiffre zerlegt einen Klartext in Blöcke fester Länge. Im ECB Modus werden diese Blöcke dann einer nach dem anderen unabhängig voneinander verschlüsselt. Die Entschlüsselung verläuft genauso. In Formeln: c E ( p ) i p i = Verschlüsselung = k E 1 k i ( c ) i Entschlüsselung Seite: 62

63 Electronic Code Book Seite: 63

64 Electronic Code Book: Vorteile Schnell und einfach zu implementieren Verschlüsselungsfehler in einem Block wirken sich nicht auf weitere Blöcke aus Seite: 64

65 Electronic Code Book: Nachteile Gleiche Klartextblöcke werden auf gleiche Chiffretextblöcke abgebildet. Statistische Häufungen im Klartext tauchen somit im Chiffretext wieder auf. Beispiel: Buchtsabenhäufung in Texten Ein Angreifer kann gefälschte Chiffretextblöcke einstreuen, ohne dass man das an den übrigen Blöcken erkennen kann. Ein Angreifer kann korrekte Chiffretextblöcke abfangen und neu senden (Block Replay). Beispiel: Wiederholte Überweisungsaufträge Seite: 65

66 Cipher Block Chaining Jeder neue Klartextblock wird vor der Verschlüsselung noch mittels XOR mit dem vorhergehenden Chiffretextblock verknüpft Für den ersten Block wird ein Initialisierungsvektor (IV) benötigt. Der IV ist ein beliebiger Text in Blocklänge. Seite: 66

67 Cipher Block Chaining Verschlüsselung: c c i : = : = IV E k ( c p ) i 1 i ( ) Entschlüsselung: p = c 1 E c i i 1 für i = 1, 2, 3, k i Seite: 67

68 Cipher Block Chaining Seite: 68

69 Cipher Block Chaining Beispiel: Gegeben seien die drei Klartextblöcke 1111, 1111, 11. Wir betrachten die Cäsar-Chiffre als 4-Bit-Blockchiffre mit dem Schlüssel k = 2 im CBC-Modus. Der Initialisierungsvektor sei IV = 1. Damit ergibt sich die Verschlüsselung c = IV = 1 c 1 = E 2 (c p 1 ) = E 2 (1 1111) = E 2 (111) = 111 c 2 = E 2 (c 1 p 2 ) = E 2 ( ) = E 2 (1) = 1 c 3 = E 2 (c 2 p 3 ) = E 2 (1 11) = E 2 (1) = 1 Seite: 69

70 Cipher Block Chaining Beispiel: Nun zur Entschlüsselung: p i = c i-1 E k -1 (c i ). Damit ergibt sich p 1 = c E -2 (c 1 ) = 1 E -2 (111) = = 1111 p 2 = c 1 E -2 (c 2 ) = 111 E -2 (1) = = 1111 p 3 = c 2 E -2 (c 3 ) = 1 E -2 (1) = 1 1 = 11 Seite: 7

71 Cipher Block Chaining: Vorteile Statistische Häufungen werden verschleiert Fälschung einzelner Blöcke wird unmöglich Block Replay wird vereitelt Seite: 71

72 Cipher Block Chaining: Nachteile Verschlüsselungs- oder Übertragungsfehler in einem Block stören den gesamten Chiffretext Unabhängige Verschlüsselung einzelner Blöcke ist nicht möglich Seite: 72

73 Betriebsmodi Während im ECB und im CBC Modus die Verschlüsselungsfunktion direkt auf den Klartextblöcken operiert, erzeugt sie in den nun folgenden Modi CFB (Cipher Feedback) und OFB (Output Feedback) einen Schlüsselstrom, der dann mit dem Klartext XOR-verknüpft wird. Seite: 73

74 Betriebsmodi Wie bei allen Stromchiffren ist es hier sehr wichtig, dass Ver- und Entschlüsselung synchron ablaufen. Daher muss die Schlüsselstromgenerierung deterministisch erfolgen. Aus diesem Grund sind Schlüsselströme immer zyklisch (außer bei One Time Pads). Seite: 74

75 Betriebsmodi Beide Modi besitzen ein Feedback-Register, dessen Länge der Blockgröße der eingesetzten Blockchiffre entspricht, welches zunächst mit einem IV geladen wird. Dieses Register wird mit der Blockchiffre verschlüsselt und liefert dann den eigentlichen Schlüsselstrom. Ein Vorteil dieses Vorgehens ist z.b., dass man nicht erst warten muss, bis ein kompletter Datenblock vorliegt, um mit der Verschlüsselung zu beginnen. Seite: 75

76 Cipher Feedback (CFB) Seite: 76

77 Cipher Feedback (CFB) Der große Vorteil des CFB Modus ist seine Fähigkeit zur Selbstsynchronisation. Da die Feedback-Register sowohl zur Ver- als auch zur Entschlüsselung vom gleichen Chiffretext gespeist werden, sind Register der Länge n automatisch nach dem Empfang von n Chiffretextbits synchron. Seite: 77

78 Output Feedback (OFB) Seite: 78

79 Output Feedback (OFB) Der OFB Modus hat den Vorteil, dass die Schlüsselstromgenerierung nicht vom Klar- oder Chiffretext abhängt und daher offline erledigt werden kann. Außerdem dehnen sich Fehler nicht aus. Jedes fehlerhafte Bit im Klartext erzeugt genau ein fehlerhaftes Bit im Chiffretext. Diese Eigenschaft ist z.b. bei Sprach- oder Videoübertragungen von Vorteil, in denen einzelne Fehler sich nicht so schwerwiegend auswirken. Seite: 79

80 Produktchiffren In der Praxis eingesetzte Blockchiffren sind meist Produktchiffren, deren Einzelbausteine Substitutionen und Permutationen sind. Man spricht daher auch von SP-Chiffren. Dies bedeutet nichts anderes, als das die tatsächliche Verschlüsselung eine Hintereinanderausführung dieser Einzelschritte ist: E = E olo E k m, k 1, k Seite: 8

81 Produktchiffren Da jeder Einzelbaustein E i,k eine invertierbare Funktion ist, ergibt sich die Entschlüsselungsfunktion einfach als Verkettung der einzelnen Entschlüsselungsfunktionen in umgekehrter Reihenfolge: Für einen Klartext p gilt dann nämlich: E k = E1, k olo Em, k ( ) 1 1 E ( 1, k olo Em, k o Em, k olo E1, k )( p) = E ( E E ) 1 1 olo o olo E ( )( p) = p 1, k m, k m, k 1, k Seite: 81

82 Iterierte Chiffren Um einen Verschlüsselungsalgorithmus noch im Überblick halten zu können, bedient man sich außerdem meist iterierter Chiffren, d.h. die tatsächliche Verschlüsselung ergibt sich aus dem mehrfachen (schlüsselabhängigen) Durchlauf ein und desselben Algorithmus. Man spricht auch von Runden eines Algorithmus. Seite: 82

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Kryptographie. Kryptographische Grundlagen Ziele

Kryptographie. Kryptographische Grundlagen Ziele Begriffe Substitutionsverfahren Transpositionsverfahren Literatur: Schneier, B.: Angewandte Krytographie. Pearson Studium 2006 Oppliger, R.: IT-Sicherheit. Vieweg-Verlag 1997 Beutelspacher, A.: Kryptologie.

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse (Ernst Erich Schnoor) A. Geheimtext als Abbildung des Klartextes B. Strukturen von Klartext und

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19) Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung

Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung Ausarbeitung zum gleichnamigen Vortrag im Seminar Konzepte von Betriebssystemkomponenten, SS

Mehr

iterative Hashfunktionen

iterative Hashfunktionen Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr