Kryptographie. Kriterien zur Einteilung von Kryptosystemen. Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren
|
|
- Herta Beltz
- vor 8 Jahren
- Abrufe
Transkript
1 Kryptographie Kriterien zur Einteilung von Kryptosystemen Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren Schlüsselbeziehung Sender Empfänger Symmetrische Systeme Asymmetrische Systeme Alphabet, auf dem die Chiffre operiert Blockchiffre: Operiert auf Blöcken von Zeichen Stromchiffren: Operiert auf einzelnen Zeichen Längentreue Sicherheit (informations) theoretisch sicher kryptographisch stark (beweisbar) gegen aktive Angriffe gegen passive Angriffe wohluntersucht Mathematik Chaos geheimgehaltene
2 Angriffsarten und Sicherheitskriterien Was kennt der Angreifer, was kann er wählen oder verändern? ciphertext-only attack known [adaptively] chosen } { plaintext ciphertext } attack adaptively: Der Angreifer kann in Abhängigkeit vorheriger gewählter Nachrichten neue Nachrichten wählen not adaptively: Der Angreifer muß alle Nachrichten zu Beginn wählen, kann also nicht abhängig vom Verschlüsselungsergebnis, weitere Nachrichten wählen. Was wird durch den Angriff erreicht? (Brechen = Fälschen Entschlüsseln) Vollständiges Brechen: Finden des Schlüssels Universelles Brechen: Finden eines zum Schlüssel äquivalenten Verfahrens Nachrichtenbezogenes Brechen: Brechen für einzelne Nachrichten, ohne den Schlüssel selbst in Erfahrung zu bringen. selektives Brechen: für eine vom Angreifer bestimmte Nachricht (z.b. einen abgefangenen Schlüsseltext) existenzielles Brechen: für irgendeine Nachricht Aufwand/Kosten: Einmalige Kosten, jeder Schlüssel effizient knackbar Jeder Angriff verursacht Kosten beim Angreifer
3 Kryptographie Systematisierung und Beispiele symmetrische Konzelationssysteme DES, Triple DES, IDEA, (Pseudo)-One-time-pad Authentikationssysteme Symmetrische Authentikationscodes asymmetrische RSA, McEliece, ElGamal RSA, GMR, DSS, ElGamal Sicherheit Sicherheit Systemtyp Konzelation Authentikation sym. asym. sym. asym. sym. Konzelationssystem asym. Konzelationssystem sym. Authentikationssystem digitales Signatursystem informationstheoretisch kryptographisch stark gegen aktiver Angriff passiver Angriff Chaos Vernam-Chiffre (one-time pad) wohluntersucht Mathematik Pseudo-onetime-pad mit s 2 -mod-n- Generator DES? System mit s 2 -mod-n- Generator RSA Authentikationscodes DES GMR RSA? kann es nicht geben zur Zeit nicht bekannt wird von bekanntem System majorisiert
4 Symmetrische Kryptographie Symmetrisches Konzelationssystem Zufallszahl k Schlüsselgenerierung geheimer Schlüssel k Klartext x Schlüsseltext k(x) Verschlüsselung Entschlüsselung Klartext x Symmetrisches Authentikationssystem Zufallszahl k geheimer Schlüssel Schlüsselgenerierung k Klartext x Codieren Schlüsseltext x, k(x) MAC message authentication code Test: MAC = k(x) Klartext und Testergebnis x, k(x) ok oder falsch
5 Asymmetrische Kryptographie Asymmetrisches Konzelationssystem Zufallszahl c Chiffrierschlüssel, öffentlich bekannt d Dechiffrierschlüssel, geheimgehalten Klartext x Schlüsseltext c(x) Verschlüsselung Entschlüsselung Klartext x Digitales Signatursystem Zufallszahl Text mit Signatur und Testergebnis x, Sig(x), Testen ok oder falsch t Schlüssel zum Testen der Signatur, öffentlich bekannt Text mit Signatur x, Sig(x) Schlüsselgenerierung Schlüsselgenerierung s Signieren Schlüssel zum Signieren, geheimgehalten Text x
6 Schlüsselverteilung bei symmetrischem Kryptosystem Schlüsselverteilzentrale für X verschlüsselter geheimer Schlüssel k k für Y verschlüsselter geheimer Schlüssel Schlüsseltext Teilnehmerin X Teilnehmer Y Dezentralisierung ist möglich Schlüsselverteilzentralen A B C k AX (k 1 ) k BX (k 2 ) k CX (k 3 ) k AY (k 1 ) k BY (k 2 ) k CY (k 3 ) Schlüssel k = k 1 + k 2 + k 3 Teilnehmerin X k(nachrichten) Teilnehmer Y
7 Schlüsselverteilung bei asymmetrischem Kryptosystem Asymmetrische Konzelation Öffentliches Schlüsselregister R A läßt öffentlichen Chiffrierschlüssel c A (ggf. anonym) eintragen 2. B bittet R um c A 3. B erhält c A, beglaubigt durch Signatur von R Teilnehmerin A 4. c A (Nachricht an A) Teilnehmer B Signatursystem Öffentliches Schlüsselregister R A läßt öffentlichen Testschlüssel t A (ggf. anonym) eintragen 2. B bittet R um t A 3. B erhält t A, beglaubigt durch Signatur von R Teilnehmerin A 4. Nachricht von A, s A (Nachricht von A) Teilnehmer B
8 Schlüsselgenerierung Erzeugung einer Zufallszahl z für die Schlüsselgenerierung: z 1 gfjjbz z 2 z 3 z n z gen XOR aus z 1, einer im Gerät erzeugten, z 2, z 3, einer vom Hersteller gelieferten, einer vom Benutzer gelieferten,, z n, einer aus Zeitabständen errechneten Zufallszahl
9 Hybride Kryptosysteme Kombiniere: von asymmetrischen: einfache Schlüsselverteilung von symmetrischen: Effizienz (Faktor , Software und Hardware) asymmetrisches System nur zum Schlüsselaustausch Konzelation A besorge c B wähle k N c B (k), k(n) B Entschlüssle k mit d B Entschlüssle N mit k Noch effizienter: Teil von N in 1. Block auffüllen: c B (k, N'), k(n'') mit N=N'+N'' Wenn auch B k benutzen soll: s A (k) dazulegen Authentikation (k geheim und authentisiert) A besorge c B wähle k N N, k(n), c B (k, s A (k)) B Besorge t A Entschlüssle k, s A (k) mit d B Teste k mit t A Teste N mit k Nachrichtenintegrität ohne Verbindlichkeit/Zurechenbarkeit
10 Umsetzung von Sicherheitsfunktionen in Gateways Motivation A und B haben nicht kompatible (Sicherheits)-Systeme; Sicht des Empfängers: kein Test von Signatur/MAC möglich, keine Entschlüsselung möglich Performance bei B nicht, um selbst zu prüfen / entschlüsseln > Verwendung eines Proxys zur Umsetzung Digitale Signatur GW testet Signatur stellvertretend für B; B vertraut GW; m wird GW nicht notwendigerweise bekannt GW testet Signatur siga(m) ok / n.ok A m, siga(m) B Vertraulichkeit nur unbefriedigend möglich, da geheime Information zum Entschlüsseln nötig, jedoch: Verteilung erhöht wieder Vertraulichkeit ka1(m1) GW1 kb1(m1) A ka3(m3) ka2(m2) GW2 GW3 kb2(m2) kb3(m3) B m = m1 + m2 + m3
11 Konkrete Systeme Symmetrische Systeme One-Time-Pad (Vernam-Chiffre) Symmetrische Authentikationscodes DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) Praktischer Einsatz Betriebsarten von Blockchiffren Asymmetrische Systeme Diffie-Hellmann-Key-Exchange El Gamal Kryptosystem RSA zur Konzelation und Signatur Blinde Signaturen mit RSA Kryptosysteme auf Basis elliptischer Kurven
12 One-Time-Pad (mod 2) X K = S Bits von K sind zufällig und unabhängig Jedes Schlüsselbit darf nur einmal verwendet werden Schlüssel genauso lang wie Klartext Angreifer sieht S: K kann sein: dann ist X gewesen: Der Angreifer kann alle 4 Varianten durchrechnen, erhält dadurch aber keine zusätzliche Information über den Klartext. Die Wahrscheinlichkeit, ein Kartextbit richtig zu raten, verändert sich durch die Beobachtung des Schlüsseltextes nicht, sondern bleibt const = 0,5.
13 One-Time-Pad (mod 2) Zufallszahlen K K X S Sender Angriffsbereich Empfänger»Hinter jedem Schlüsseltext kann sich jeder Klartext verbergen«informationstheoretisch sichere Konzelation: Egal, was der Angreifer a priori an Information über den Klartext hat, er gewinnt durch die Beobachtung des Schlüsseltextes keine Information hinzu. s S const IN x X : { k K k(x)=s } = const (1) Für alle Schlüsseltexte s existiert eine konstante Anzahl von Schlüsseln k, die jeweils alle Klartexte x derart verschlüsseln, daß aus x jeder Schlüsseltext entstehen kann. IN = {1, 2, 3, }
14 Symmetrische Authentikationscodes k x, MAC H,0 H,1 T,0 T, H H H H T T T T oder x k H T MAC H :="0" T :="1" Zufallszahlen 00; 01 K K X H; T H,0; T,1 Angriff 1: Angreifer will T senden (blind) erwischt richtigen MAC mit Wkt = 0,5 Angriff 2: Angreifer will H,0 in T ändern (sehend) weiß: k {00,01} wenn k = 00 war, muß er T,0 senden wenn k = 01 war, muß er T,1 senden Wkt. ist immernoch 0,5
15 Symmetrische Authentikationscodes k x, MAC H,0 H,1 T,0 T, H H H H T T T T oder x k H T MAC H :="0" T :="1" Angreifer sieht: H,0 H,1 K kann sein: Angreifer will x fälschen und such passenden MAC T,0 T,1 Wkt., daß Angreifer den richtigen MAC führ das Bit wählt, ist 0,5 (d.h. Raten ) T, H,0 T, H,1 informationstheoretisch sicher
16 DES (Data Encryption Standard) 1977 vom National Bureau of Standards (NBS) der USA standardisiert Blockchiffre: operiert auf Blöcken von jeweils 64 Bit Feistel-Chiffre: interierte Anwendung eines Verschlüsselungsschemas aus Permutationen, Substitutionen und Expansionen n Runden Schema ist selbstinvers Funktion F kann Einwegfunktion sein Gütekriterien: Höchstmaß an Vollständigkeit Avalanche Nichtlinearität Korrelationsimmunität L L L M R 0 0 F R 1 1 R n-1 n-1 F K 1 K n weitere Kriterien L n R n gute Implementierbarkeit Längentreue C Schnelligkeit
17 Feistel-Prinzip Verschlüsselung L R 0 0 F K 1 L 1 = R 0 (1) R 1 = f(r 0 ) L 0 (2) L L' R 1 1 Entschlüsselung R' 1 1 L' 1 = R 1 (3) R' 1 = L 1 (4) F K 1 L' 0 = R' 1 (5) R' 0 = f(r' 1 ) L' 1 (6) L' R' 0 0 Nachweis, daß Feistel-Chiffren selbstinvers sind L' 0 = R' 1 = L 1 = R o mit (5), (4), (1) R' 0 = f(r' 1 ) L' 1 R' 0 = f(r' 1 ) R 1 R' 0 = f(r' 1 ) f(r 0 ) L 0 R' 0 = f(l 1 ) f(r 0 ) L 0 R' 0 = f(r 0 ) f(r 0 ) L 0 R' 0 = L 0 mit (3) folgt mit (2) folgt mit (4) folgt mit (1) folgt mit (1) folgt
18 DES (Data Encryption Standard) Feistel-Chiffre Blockbreite 64 Bit n = 16 Runden Teilschlüssel K 1 16 (jeweils 48 Bit) werden aus einem 56-Bit Schlüssel gewonnen Vor der ersten und nach der letzen Runde durchläuft der Datenblock eine Permutation IP bzw. IP-1, die kryptographisch irrelevant ist. Funktion F(K i, R i-1 ) Expansionsabbildung von 32 auf 48 Bit 8 S-Boxen, jede S-Box: 6-Bit-Input, 4-Bit-Output 32-Bit-Permutation Teilschlüsselgenerierung Permuted Choice 1 (Schlüsselpermutation) Zyklische Schiebeoperationen auf Registern C und D in Abh. der Runde Permuted Choice 2 (Schlüsselauswahl 48 aus 56 Bit)
19 DES (Data Encryption Standard)
20 DES (Data Encryption Standard) S-Boxen S1: 0: : S2: 0: : : : S3: 0: : : : S4: 0: : : : S5: 0: : : : S6: 0: : : : S7: 0: : : : S8: 0: : : :
21 DES (Data Encryption Standard) Inputpermutation IP Outputpermutation IP Expansionsabbildung E Permutationsabbildung P Schlüsselpermutation (Permuted Choice 1, PC1) Schlüsselauswahl (Permuted Choice 2, PC2) Anzahl der Shifts bei der Chiffrierung bzw. Deciffrierung Rundennummer: Links-Shifts: (Ver) Rechts-Shifts: (Ent)
22 Eigenschaften des DES Der DES ist vollständig: Jedes Output-Bit hängt von jedem Input-Bit ab. Der DES ist derart komplex, daß keinerlei analytische Abhängigkeit zwischen Input und Output oder Schlüssel und Output feststellbar ist. Der DES ist invariant gegenüber Komplementbildung, d.h. DES(K, M) = DES(K, M) Vier der 2 56 Schlüssel sind schwach, d.h. DES(K, DES(K, M)) = M. Externer SchlŸssel C-Register D-Register F 1F 1F 1F 0E 0E 0E 0E FFFFFFF E0 E0 E0 E0 F1 F1 F1 F1 FFFFFFF FE FE FE FE FE FE FE FE FFFFFFF FFFFFFF Kritikpunkte Designkriterien wurden nicht offengelegt (inzwischen bekannt) wirksame Schlüssellänge heute viel zu gering (56 Bit) nur ineffizient in Software implementierbar (wg. Permutationen) 3-DES (Triple-DES) Verbesserung der Sicherheit durch 3-fache Anwendung S = DES(K1, DES(K2, DES(K1, M)))
23 IDEA International Data Encryption Algorithm Symmetrische Blockchiffre M {0,1} 64, K {0,1} 128 Operationen bitweise Addition mod 2. Addition mod 2 16 Multiplikation mod (0 wird durch 2 16 dargestellt) M wird in vier 16-Bit-Operanden m 1 m 4.zerlegt. Es werden i=1 8 Runden durchlaufen. Aus K werden sechs 16-Bit-Operanden k i,1 k i,6.erzeugt. Teilschlüsselgenerierung K k 1,1 k 1,6, k 2,1, k 2,2 (K wird in 8 Teile zerlegt.) shiftleft(k, 25) k 2,3 k 2,6, k 3,1 k 3,4 shiftleft(k, 25) k 3,5, k 3,6, k 4,1 k 4,6 u.s.w Nach jeder Erzeugung zyklische Linksverschiebung von K um 25 Bitstellen.
24 IDEA International Data Encryption Algorithm m 1 m 2 m 3 m 4 k i,1. + k i,2 k i,3 +. k i,4 + selbstinvers + k i, k i, k 9,1. + k 9,2 k 9,3 +. k 9,4 c 1 c 2 c 3 c 4 + Addition mod2 16. Multiplikation mod( ) + XOR
25 IDEA International Data Encryption Algorithm Entschlüsselung kj sei Teilschlüssel zum Verschlüsseln in Runde j dj sei Teilschlüssel zum Entschlüsseln in Runde j r max sei Rundenzahl (hier r max = 8) z = r max +2 d j,1 = (k z-j,1 ) -1 mod mit 1 j r max +1 d j,4 = (k z-j,4 ) -1 mod mit 1 j r max +1 d j,2 = (k z-j,2 ) -1 mod 2 16 mit j = 1, j = r max +1 d j,2 = (k z-j,3 ) -1 mod 2 16 mit 1 < j < r max +1 d j,3 = (k z-j,3 ) -1 mod 2 16 mit j = 1, j = r max +1 d j,3 = (k z-j,2 ) -1 mod 2 16 mit 1 < j < r max +1 d j,5 = (k z-(j+1),5 ) mit 1 j r max +1 d j,6 = (k z-(j+1),6 ) mit 1 j r max +1 Eigenschaften sehr gut in Hard- und Software implementierbar sehr effizient für kommerzielle Anwendungen fallen Lizenzgebühren an
26 Advanced Encryption Algorithm (AES) Januar 1997 vom National Institute of Standards and Technology (NIST) als Nachfolger für DES initiiert Kriterien: symmetrische Blockchiffre mit einer Blockgröße von 128 Bit und variabler Schlüssellänge von 128, 192 und 256 Bit. AES soll für mindestens 30 Jahre Sicherheit bieten. Weder Algorithmus noch Implementierung dürfen patentiert sein. Spezifikation: August 1998 wurden 15 Kandidaten der Öffentlichkeit zur Begutachtung vorgelegt. August 1999 wurden die 5 Finalisten vorgestellt: MARS IBM RC6 RSA Labs Rijndael Joan Daemen (Proton World Intl.), Vincent Rijmen (Katholieke Universiteit Leuven, Belgien) Serpent Ross Anderson (Univ of Cambridge), Eli Biham (Technion), Lars Knudsen (UC San Diego) Twofish Bruce Schneider, John Kelsey, Niels Ferguson (Counterpane Internet Security), Doug Whiting (Hi/fn, Inc.), David Wagner (UC Berkeley), Chris Hall (Princeton Univ.) Oktober 2000: Rijndael wird ausgewählt. Begründung: Beste Kombination von Sicherheit, Leistungsfähigkeit, Effizienz und Implementierbarkeit sowohl in Software als auch in Hardware.
27 Rijndael (AES) sprich: "Rein-dahl" keine Feistel-Chiffre, arbeitet aber in Runden Rundentransformation besteht aus drei invertierbaren Transformationen variable Blocklänge und variable Schlüssellänge, jeweils unabhängig wählbar aus {128 Bit, 192 Bit, 256 Bit}. Blockbreite {Nachrichtenblock, Schlüssel} in Bit = {Nb, Nk} 8 Bit 4 rows Beispiel: Nb = 6 und Nk = 4 State Cipher Key a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 k 0,0 k 0,1 k 0,2 k 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 k 1,0 k 1,1 k 1,2 k 1,3 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 k 2,0 k 2,1 k 2,2 k 2,3 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 k 3,0 k 3,1 k 3,2 k 3,3 Rundenzahl Nr ist eine Funktion von Nb und NK Nr Nb=4 Nb=6 Nb=8 Nk= Nk= Nk=
28 Rijndael (AES) Cipher Rijndael(State,CipherKey) { KeyExpansion(CipherKey,ExpandedKey); AddRoundKey(State,ExpandedKey); For(i=1;i<Nr;i++) Round(State,ExpandedKey+Nb*i); // Pointer! FinalRound(State,ExpandedKey+Nb*Nr); // Pointer! } Round Transformation Round(State,RoundKey) { ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State,RoundKey); } FinalRound(State,RoundKey) { // wie Round, aber ohne MixColumn ByteSub(State); ShiftRow(State); AddRoundKey(State,RoundKey); }
29 Rijndael (AES) ByteSub operiert auf jedem Byte von State unabhängig (S-Box-Transformation) 1. berechne das Multiplikative Inverse in GF(2 8 ) mit m(x) = x 8 +x 4 +x 3 +x+1 2. berechne: y y y y y y y y x x x x x x x x = a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 ByteSub kann als Tabelle vorberechnet werden. Umkehroperation: Inverse Tabelle und anschließend Berechnung des Multiplikatieven Inversen in GF(2 8 )
30 Rijndael (AES) ShiftRow Anzahl der zyklischen Linksshifts in Abhängigkeit von Nb row 0 row 1 row 2 row 3 Beispiel: Nb=6 Nb= Nb= Nb= row 0: no shift a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 row 1: 1 shift a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 row 2: 2 shift a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 row 3: 3 shift a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 Resultat a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,0 a 2,2 a 2,3 a 2,4 a 2,5 a 2,0 a 2,1 a 3,3 a 3,4 a 3,5 a 3,0 a 3,1 a 3,2
31 Rijndael (AES) MixColumn operiert auf allen Spalten von State Berechne b(x) = a(x) c(x) mod x 4 +1 mit c(x) = '03' x 3 + '01' x 2 + '01' x + 02 d.h. b b b b = a a a a a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 b 0,0 b 0,1 b 0,2 b 0,3 b 0,4 b 0,5 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 b 1,0 b 1,1 b 1,2 b 1,3 b 1,4 b 1,5 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 b 2,0 b 2,1 b 2,2 b 2,3 b 2,4 b 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 b 3,0 b 3,1 b 3,2 b 3,3 b 3,4 b 3,5 Inverse Operation: a(x) = b(x) d(x) mod x 4 +1 mit d(x) = '0B' x 3 + '0D' x 2 + '09' x + 0E, da ( '03' x 3 + '01' x 2 + '01' x + 02 ) d(x) = '01' (neutrales Element bzgl. Mult.) AddRoundKey Länge von RoundKey entspricht Nb Berechne bitweise XOR-Verknüpfung von State und RoundKey: State := State RoundKey
32 Rijndael (AES) KeyExpansion für Nk<=6: KeyExpansion(byte Key[4*Nk] word W[Nb*(Nr+1)]){ for(i = 0; i < Nk; i++) W[i] = (Key[4*i],Key[4*i+1],Key[4*i+2],Key[4*i+3]); for(i = Nk; i < Nb * (Nr + 1); i++) { temp = W[i - 1]; if (i % Nk == 0) temp = ByteSub(RotByte(temp)) ^ Rcon[i / Nk]; W[i] = W[i - Nk] ^ temp; } } für Nk >6: KeyExpansion(byte Key[4*Nk] word W[Nb*(Nr+1)]) { for(i = 0; i < Nk; i++) W[i] = (key[4*i],key[4*i+1],key[4*i+2],key[4*i+3]); for(i = Nk; i < Nb * (Nr + 1); i++) { temp = W[i - 1]; if (i % Nk == 0) temp = ByteSub(RotByte(temp)) ^ Rcon[i / Nk]; else if (i % Nk == 4) temp = ByteSub(temp); W[i] = W[i - Nk] ^ temp; } }
33 Rijndael (AES) RotByte: zyklische Schiebeoperation Rcon[i] = (RC[i], '00','00','00') RC[1] = 1 RC[2] = x (RC[i-1]) = x (i-1) RoundKey Selection fortlaufende Auswahl Beispiel für Nb = 6 und Nk = 4: W 0 W 1 W 2 W 3 W 4 W 5 W 6 W 7 W 8 W 9 W 10 W 11 W 12 W 13 W 14 Round Key 0 Round Key 1
34 Betriebsarten von Blockchiffren Electronic Code Book (ECB) M E C -1 E M K K Sender Empfänger C = E(K, M) M = E -1 (K, M) Cipher Block Chaining (CBC) M E C -1 E M Sender K IV K Empfänger C 0 = IV C i = E(K, M i C i-1 ) C 0 = IV M i = E -1 (K, C i ) C i-1 )
35 Betriebsarten von Blockchiffren CBC zur Authentikation E E K IV K letzter IV Block Vergleich ok? M Sender M Empfänger M PCBC (Plain Cipher Block Chaining) h h M E -1 E C M Sender K K Empfänger h beliebige Funktion, z.b. Addition mod 2 Blocklänge gleichzeitig Authentisierung und Verschlüsselung letzter Block ist Redundanzblock für Authentikation
36 Betriebsarten von Blockchiffren Output Feedback (OFB) E E K K M IV Sender C IV Empfänger M Cipher Feedback (CFB) E E K K M IV Sender C IV Empfänger M
37 Betriebsarten von Blockchiffren Fehlerfortpflanzung Fehlerstelle ECB-Modus CBC-Modus PCBC-Modus OFB-Modus CFB-Modus
38 Betriebsarten von Blockchiffren Modus Vorteile Nachteile ECB Direktzugriff möglich CBC OFB CFB keine Fehlerfortpflanzung bei additiven Fehlern gleiche Klartextblöcke liefern unterschiedliche Chiffretextblöcke Manipulationen sind erkennbar Kryptoanalyse erschwert gegenüber ECB-Modus keine Fehlerfortpflanzung bei additiven Fehlern Schlüsselstrom abhängig von Klartextstrom Kryptoanalyse erschwert gegenüber OFB-Modus Manipulationen sind erkennbar selbstsynchronisierender Modus Fehlerfortpflanzung in alle nachfolgenden Blöcke bei Synchronisationsfehlern gezieltes Einfügen und Entfernen von Blöcken möglich gleiche Klartextblöcke liefern gleiche Chiffretextblöcke Codebuchanalyse möglich kein Direktzugriff möglich Fehlerfortpflanzung in den Folgeblock bei additiven Fehlern anfällig gegen Synchronisationsfehler geringere Verschlüsselungsrate pro DES-Aufruf als ECB- und CBC-Modus (abh. von Bitbreite) kein Direktzugriff möglich unerkennbare Manipulationen sind u.u. möglich anfällig gegen Synchronisationsfehler geringere Verschlüsselungsrate pro DES-Aufruf als ECB-und CBC-Modus (abh. von Bitbreite) kein Direktzugriff möglich Fehlerfortpflanzung
39 Konstruktionen aus einer symmetrischen Blockchiffre Hashfunktion E letzter Block M (sonst: K) Aus Sicherheitsgründen sollte die Schlüssellänge nicht wesentlich länger sein als die Blocklänge Pseudozufallszahlengenerator E seed (sonst: K) pseudo random number
40 Mathematische Grundlagen asymmetrischer Systeme Modulo-Rechnung Grundlagen Erweiterter Euklidscher Algorithmus Systeme auf der Basis des diskreten Logarithmus primitive Wurzel diskreter Logarithmus Problem Systeme auf der Basis der Faktorisierungsannahme Faktorisierungsannahme Primzahlzerlegung
41 Erweiterter Euklidscher Algorithmus Anwendung zur Bestimmung von ggt(a,b) und zur Ermittlung der multiplikativen Inversen der Zahl b im Restklassenring modulo a, d. h. zur Berechnung von b-1 aus der Beziehung Algorithmus b b-1 1 mod a. Seien a, b N +1, a > b Setze r -2 = a s -2 = 0 t -2 = 1 r -1 = b s -1 = 1 t -1 = 0 Berechne c k, r k, s k und t -k nach folgenden Beziehungen: c k = r k-2 DIV r k-1 r k = r k-2 MOD r k-1 s k = c k s k-1 + s k-2 t k = c k t k-1 + t k-2 Abbruchbedingung : r k = 0 Es gilt: b s k-1 a t k-1 = (-1)k r k-1 Ergebnisse: r k-1 = ggt(a,b) s k-1 b = (-1)k mod a, falls ggt(a,b) = 1
42 Erweiterter Euklidscher Algorithmus c k = r k-2 DIV r k-1 r k = r k-2 MOD r k-1 s k = c k s k-1 + s k-2 t k = c k t k-1 + t k-2 Beispiel 1 Gegeben: a=10 b=4 Gesucht: ggt(a,b) k c k r k s k t k = a = b = ggt (Abbruch) Beispiel 2 Gegeben: p=53 q=61 n=p q=3233 Φ(n)=(p-1) (q-1)=3120 c=523 Gesucht: c c-1 = 1 mod Φ(n), d.h. Multiplikatives Inverses zu c mod Φ(n) k c k r k s k t k = a = Φ = b = c = ggt (Abbruch) Es gilt: s k-1 b = (-1) k mod a = (-1)3 mod = -1 mod = -1 mod = -1 mod 3120 Da (-1)k = (-1) 3 = -1, muß noch mit -1 multipliziert werden. -s k-1 b = -(-1) k mod a c = -s k-1 = -173 = a c = 2947
43 Eulersche-Φ-Funktion Definition Eulersche Φ-Funktion Für eine beliebige ganze Zahl n bildet die Menge Zn * der ganzen Zahlen modulo n, die zu n teilerfremd sind, eine multiplikative Gruppe Die Ordnung dieser Gruppe ist Φ(m). Beispiel: Φ(9) = 6 Z9 * = {1,2,4,5,7,8} Für den Sonderfall n = p P gilt Φ(p) = p-1. Satz von Euler Theorem von Lagrange Für ein beliebiges x mit (1 x < n), das zu n teilerfremd ist bzw. x Zn *, gilt x Φ(n) = 1 mod n. Wenn n das Produkt zweier Primzahlen n = p q ist, gilt x Φ(p q) = x (p-1) (q-1) mod p q. Mit Φ(p) = p-1folgt die Euler-Fermat-Identität x p-1 = 1 mod p (1 x p-1).
44 Primitive Wurzel Definition Eine beliebige ganze Zahl im Bereich 1 a < n heißt primitive Wurzel, wenn gilt Theorem ggt (a,n) = 1 und ad 1 mod n für alle d mit der Bedingung 1 d < Φ (n) Die ganze Zahl n hat genau dann eine primitive Wurzel, wenn n = 1, 2 oder 4 ist oder die Form pk oder 2pk hat, wobei p eine ungerade Primzahl ist. Wenn n eine primitive Wurzel hat, dann hat n genau Φ(Φ(n)) primitive Wurzeln. Vermutung Jede ganze Zahl, die keine Quadratzahl ist, ist die primitive Wurzel einer Primzahl.
45 Diskreter Logarithmus Definition diskreter Logarithmus Sei p eine beliebige ganze Zahl, die eine primitive Wurzel a hat. Wenn für ein beliebiges c mit 0 c < Φ(p) b = a c mod p gilt, dann ist c der diskrete Logarithmus zur Basis a modulo p oder auch Problemstellung für den Angreifer Öffentlich bekannt sind a, b, p. c = log a b mod p. Geheim ist c. Erfährt ein Angreifer c, ist das System gebrochen. Folglich möchte ein Angreifer c ermitteln. Beispiel p = 3137; a = 577 öffentlich c = 1374 geheim b = a c mod p = 858 öffentlich c = log a b mod p = log mod 3137 =? (Angreifersicht)
46 Diskreter Logarithmus Algorithmen zur Berechnung des diskreten Logarithmus Baby-Step, Giant-Step, Index-Calculus-Alg., Adleman-Alg. Laufzeit zur Berechnung des diskreter Log. mod p mit p P e (1+o(1))(log p log (log p))1/2 Rechenzeiten bei 10 8 Ops pro sek für versch. Größenordungen von p p Anzahl der Operationen benötigte Zeit in Jahren , , , , , , , , , , Vergleich: Logarithmus log a b (a>0; a 1; b>0) ist diejenige reele Zahl c, für die gilt a c =b. c = log a b wird z.b. gelöst mit log a b = log x b log x a Beispiel 1: Wieviel Bit benötigt man, um die Zahlen zwischen 0 und 255 binär zu kodieren? log = Beispiel 2: a = 577; b = 858; c =? ln 256 ln 2 = 8 Bit. ln 858 c = log a b = log = ln 577 = 1,0624.
47 Faktorisierungsannahme Seien p und q zwei große, unabhängig und zufällig gewählte Primzahlen. p und q werden geheimgehalten. p q Bit Das Produkt n aus p und q wird veröffentlicht: n = p q Die öffentlich ausführbare Funktion (Verschlüsseln bzw. Signaturtest) kommt mit dem öffentlichen n aus. Die private Funktion (Entschlüsseln bzw. Erzeugen einer Signatur) nutzt p und q. Annahme Es ist zwar mit vernünftigem Aufwand möglich, Primzahlen p und q zu finden und diese zu multiplizieren. Es ist aber nicht mit vernünftigem Aufwand möglich, die Primfaktoren von n zu finden. Dass Faktorisierung schwer ist, ist bisher nicht bewiesen. Annahme: Für jeden»schnellen«faktorisierungsalgorithmus F(n) wird die Wahrscheinlichkeit, dass F(n) eine Zahl n=p q tatsächlich faktorisieren kann, schnell kleiner, je größer die Länge p und q der Faktoren ist.
48 Diffie-Hellmann-Key-Exchange A will B Nachricht m schicken B Schlüsselgenerierung: p B P und a primitive Wurzel von p B wählen x B mit 1 x B p B -1 wählen (geheim!) y B = a x B mod p B berechnen Veröffentl. in Schlüsselregister: Key Server: B : a, a p, B p, y, B y öffentlich B B B x B bleibt geheim! A liest Eintrag für B x A mit 1 x A p B -1 wählen y A = a x A mod p B berechnen Key Agreement: k AB = y x B A mod p B berechnen Verschlüsselung: c = E(k AB *, m ) c, y A über unsicheren Kanal B Key Agreement: k BA = y x A B mod p B berechnen Entschlüsselung: m = E -1 (k BA *, c)
49 Diffie-Hellmann-Key-Exchange Berechnung des Kommunikationsschlüssels k AB bzw. k BA erfolgt durch k AB = y x B A mod p B bei A und k BA = y x A B mod p B bei B. Nachweis k AB = y B x A = (a x B) x A = (a x A) x B = y A x B = k BA (mod p B ) Angreifer muß zum Brechen x A oder x B ermitteln, d.h. er muß x A = log a y A mod p B oder x B = log a y B mod p B berechnen. Sicherheit Verfahren ist sicher gegen einen passiven Angreifer. Verfahren ist unsicher gegen einen aktiven Angreifer (Maskerade).
50 Kryptosystem nach El Gamal basiert auf der Schwierigkeit der Berechnung des diskreten Log Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: geheimen Schlüssel k i (k i < p-1) geheim k i relativ prim zu p-1, d.h. ggt(k i,p-1)=1 berechnet k i mod (p-1) geheim y i = a -k i mod p ( ) öffentlich Verschlüsselung A will Nachricht m (m < p) an B schicken A besorgt sich p, a, y B A wählt Zufallszahl z (z < p) A berechnet c = y B z m mod p A sendet an B: a z mod p, c A m B Entschlüsselung B berechnet m* = (a z ) kb c mod p Nachweis, daß m* = m m* = (a z ) kb y B z m mod p = (a z ) kb (a k B) z m mod p mit ( ) = a z k B a z k B m mod p mit (a m ) n =a m n = (a z ) k B kb m mod p mit a m +a n =a m+n m* = m
51 Kryptosystem nach El Gamal: Beispiel Schlüsselgenerierung Global öffentlich: p = 3137 a = 577 Teilnehmer B: k B = 1762 geheim k i mod (p-1) = mod 3136 = = 1374 geheim y B = a -k B mod p = mod 3137 = 858 Verschlüsselung A will B vertraulich die Nachricht m = 2115 schicken. A wählt z = 932 geheim berechnet a z mod p = mod 3137 = 1852 z berechnet y B mod p = mod 3137 = 749 z berechnet c = y B m mod p = mod 3137 = 3087 schickt a z = 1852 und c = 3087 an B Entschlüsselung B berechnet (a z ) kb c mod p = mod3137 = 2115
52 RSA-Verfahren (Rivest, Shamir, Adlemann, 1978) Schlüsselgenerierung basiert auf der Faktorisierungsannahme wähle unabh. und zufällig p, q P mit p q und p q berechne n = p q wähle c mit 3 c < Φ(n) und ggt(c, Φ(n)) mit Φ(n) = (p-1)(q-1) berechne d mittels p, q, c als multiplikatives Inverses von c mod Φ(n) c d 1 mod Φ(n) Konzelationssystem Signatursystem öffentl. c, n d (hier meist t genannt), n geheim d, p, g c (hier meist s genannt), p, q Anwendung A will Nachricht m (1 < m < n) an B schicken A besorgt sich öffentliche Parameter von B: c bzw. t, sowie n Verschlüsselung: Signatur: naiv: c(m) := m c mod n sig s (m) := m s mod n sicher: c(m) := (z, m, h(z, m)) c mod n sig s (m) := (h(m)) s mod n A c(m) B A m, sig(m) B Entschlüsselung: Signaturtest: naiv: m* = (m c ) d mod n m* = (m s ) t mod n m* =? m' out(ok) sicher: z*, m*, y = c(m) d mod n y =? h(z*, m*) out(m) h(m)* = ((h(m)) s ) d mod n h(m)* =? h(m') out(ok) Sicherheit Ein Sicherheitsbeweis von RSA ist bisher nicht bekannt.
53 RSA-Verfahren: Angriffe Passiver Angriff auf naives Signatursystem Angenommen, Angreifer kennt zwei Signaturen m s 1 und m2 s sowie die Nachichten m 1 und m 2 und kann eine dritte Signatur m s 3 bilden: m 3 s = m1 s m2 s mod n m 3 = m 1 m 2 mod n Denn es gilt: m 1 s m2 s = (m1 m 2 ) s RSA besitzt multiplikative Struktur, genauer: RSA ist Homomorphismus bezüglich der Multiplikation m 3 ist vom Angreifer jedoch nicht beliebig wählbar. Aktiver Angriff auf naives Signatursystem Angreifer kann m 3 wählen Angriffe nach Davida (benötigt zwei Signaturen) und Moore (benötigt nur noch eine Signatur zur selektiven Fälschung) Angriff wird «ausgenutzt» für blinde Signaturen (Chaum 1985) Verhinderung der Angriffe Signatur eines Hashwertes h(m) der Nachricht m h ist eine kollisionsfreie Hashfunktion Finden einer Kollision, d.h. h(m) = h(m*) mit m m* ist ein schwieriges Problem
54 RSA-Verfahren: Angriffe Raten von Klartextblöcken Angreifer kann wahrscheinliche Klartextblöcke raten, mit c verschlüsseln und mit abgefangenen Schlüsseltexten vergleichen. Verhinderung: deterministisches Kryptosystem Zufallszahl in Klartext hineinkodieren indeterministisches Kryptosystem Aktiver Angriff zum selektiven Brechen von RSA nach Judy Moore Angreifer möchte Schlüsseltextblock S 3 entschlüsselt haben wählt Zufallszahl r mit 1 r < n berechnet multiplikatives Inverses mod n: r -1 berechnet S 2 := S 3 r c mod n läßt S 2 entschlüsseln, d.h. Angreifer erhält S 2 d er weiß S 2 d (S 3 r c ) d S 3 d r c d S 3 d r mod n berechnet S 3 d S 2 d r -1 mod n Verhinderung des aktiven Angriffs Hinzunahme eines Redundanzprädikates, z.b. einer Zufallszahl, so daß das Multiplizieren zweier Klartextblöcke keinen dritten Klartextblock mit passender Redundanz ergibt vor Verschlüsselung Hashwert an Nachricht anhängen
55 Blinde Signatur mit RSA-Verfahren Algorithmus Teilnehmer möchte Nachricht m signiert haben, ohne daß Signierer die Nachricht m selbst zur Kenntnis bekommt wählt Zufallszahl r mit 1 r < n berechnet multiplikatives Inverses mod n: r -1 «Blendet» die Nachricht m, d.h. berechnet m ~ := m r t mod n läßt m ~ signieren, d.h. erhält m ~ s er weiß m ~ s (m r t ) s m s r t s m s r mod n «Entblendet» die Nachricht, d.h. berechnet sig(m) m s r -1 mod n Anwendung: Anonyme digitale Zahlungssysteme Signierer = Bank; Bank erfährt nichts über Zahlungsflüsse ähnl. Bargeld 1. Kunde schickt «geblendete digitale Banknote» m ~ an Bank 2. Bank belastet Konto des Kunden mit Gegenwert 3. Bank signiert m ~ und schickt m ~ s zurück an Kunden 4. Kunde «entblendet» Banknote und erhält sig(m) 5. Kunde kauft bei Händler ein und bezahlt mit Banknote sig(m) 6. Händler löst sig(m) bei Bank ein 7. Bank prüft sig(m) auf Gültigkeit (korrekte Signatur und nicht bereits eingelöst) 8. Bank schreibt Händler Gegenwert auf seinem Konto gut
Zusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSignatursystem nach El Gamal
Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27
DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrStatistische Untersuchungen zu endlichen Funktionsgraphen
C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion
MehrKryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrSecurity and Cryptography
Security and Cryptography Wunschthema: RSA Was ist asymmetrische Kryptographie? Funktionsweise RSA; zeigen, dass es funktioniert (mˆ{c*d}=m) Was, wenn geheimer Schlüssel nicht mod((n)), sondern mod(kgv((p-1),(q-1)))?
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrPrimzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrUrbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
Mehr