Einführung in die verschlüsselte Kommunikation

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Einführung in die verschlüsselte Kommunikation"

Transkript

1 Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

2 Ziele des Vortrages Wie funktioniert Verschlüsselung? Wie sicher sind heutige Verschlüsselungsmethoden? Welche Schritte werden benötigt, um verschlüsselt zu kommunizieren? Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

3 Inhalt 1 Einführung 2 Exkurs: Kryptoanalyse 3 Cäsar-Chiffre 4 Vigenère-Verschlüsselung 5 Problem des Schlüsselaustausches 6 Symmetrische und Asymmetrische Verschlüsselung 7 RSA-Kryptosystem 8 Abschluss Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

4 Navigation 1 Einführung 2 Exkurs: Kryptoanalyse 3 Cäsar-Chiffre 4 Vigenère-Verschlüsselung 5 Problem des Schlüsselaustausches 6 Symmetrische und Asymmetrische Verschlüsselung 7 RSA-Kryptosystem 8 Abschluss Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

5 Einführung Was ist Kommunikation? Eine Nachricht wird von Senderin zur Empfängerin übermittelt. Alice Bob Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

6 Einführung Was ist Verschlüsselung? Nachricht soll nur für Senderin und Empfängerin verständlich sein Keith Bob Alice Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

7 Navigation 1 Einführung 2 Exkurs: Kryptoanalyse 3 Cäsar-Chiffre 4 Vigenère-Verschlüsselung 5 Problem des Schlüsselaustausches 6 Symmetrische und Asymmetrische Verschlüsselung 7 RSA-Kryptosystem 8 Abschluss Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

8 Exkurs: Kryptoanalyse Geheimnachrichten entschlüsseln Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

9 Exkurs: Kryptoanalyse Geheimnachrichten entschlüsseln Wunsch so alt, wie die Verschlüsselung Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

10 Exkurs: Kryptoanalyse Geheimnachrichten entschlüsseln Wunsch so alt, wie die Verschlüsselung basiert auf verschiedenen mathematischen Methoden Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

11 Exkurs: Kryptoanalyse Geheimnachrichten entschlüsseln Wunsch so alt, wie die Verschlüsselung basiert auf verschiedenen mathematischen Methoden nicht wichtig für den Alltag Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

12 Exkurs: Kryptoanalyse Geheimnachrichten entschlüsseln Wunsch so alt, wie die Verschlüsselung basiert auf verschiedenen mathematischen Methoden nicht wichtig für den Alltag aber: Wichtig zur Bewertung von Verschlüsselungsmethoden Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

13 Exkurs: Kryptoanalyse Häufigkeit von Buchstaben Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

14 Exkurs: Kryptoanalyse Häufigkeit von Buchstaben bekannte Texte wurden analysiert Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

15 Exkurs: Kryptoanalyse Häufigkeit von Buchstaben bekannte Texte wurden analysiert charakteristische Häufigkeiten wurden gefunden Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

16 Exkurs: Kryptoanalyse Häufigkeit von Buchstaben bekannte Texte wurden analysiert charakteristische Häufigkeiten wurden gefunden bilden einfachste Grundlage zur Entschlüsselung Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

17 Exkurs: Kryptoanalyse Häufigkeit von Buchstaben bekannte Texte wurden analysiert charakteristische Häufigkeiten wurden gefunden bilden einfachste Grundlage zur Entschlüsselung einige Häufigkeiten (Top 5) Buchstabe E N I S R Häufigkeit 17, 4% 9, 8% 7, 8% 7, 3% 7, 0% Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

18 Navigation 1 Einführung 2 Exkurs: Kryptoanalyse 3 Cäsar-Chiffre 4 Vigenère-Verschlüsselung 5 Problem des Schlüsselaustausches 6 Symmetrische und Asymmetrische Verschlüsselung 7 RSA-Kryptosystem 8 Abschluss Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

19 Cäsar-Chiffre Grundprinzip Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

20 Cäsar-Chiffre Grundprinzip Verschiebung der Buchstaben des Klartextes Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

21 Cäsar-Chiffre Grundprinzip Verschiebung der Buchstaben des Klartextes festgelegtes Geheimtextalphabet (monoalphabetische Substitution) Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

22 Cäsar-Chiffre Grundprinzip Verschiebung der Buchstaben des Klartextes festgelegtes Geheimtextalphabet (monoalphabetische Substitution) klassisches Cäsar-Chiffre ist Verschiebung um 3 Buchstaben Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

23 Cäsar-Chiffre Grundprinzip Verschiebung der Buchstaben des Klartextes festgelegtes Geheimtextalphabet (monoalphabetische Substitution) klassisches Cäsar-Chiffre ist Verschiebung um 3 Buchstaben Abb. 1 : Quelle: Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

24 Cäsar-Chiffre Beispiel Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

25 Cäsar-Chiffre moderne Variante Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

26 Cäsar-Chiffre moderne Variante Verschiebung um 13 Buchstaben Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

27 Cäsar-Chiffre moderne Variante Verschiebung um 13 Buchstaben Ver- und Entschlüsselung durch denselben Vorgang Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

28 Cäsar-Chiffre moderne Variante Verschiebung um 13 Buchstaben Ver- und Entschlüsselung durch denselben Vorgang Verwendung im Internet als Spoilerschutz (sog. ROT13) Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

29 Cäsar-Chiffre Wie sicher ist es? Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

30 Cäsar-Chiffre Wie sicher ist es? einziges Geheimnis ist die Verschiebung Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

31 Cäsar-Chiffre Wie sicher ist es? einziges Geheimnis ist die Verschiebung jedes Zeichen wird gleich verschoben, Charakteristik des Geheimtextes bleibt erhalten Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

32 Cäsar-Chiffre Wie sicher ist es? einziges Geheimnis ist die Verschiebung jedes Zeichen wird gleich verschoben, Charakteristik des Geheimtextes bleibt erhalten Häufigkeitsanalyse der Zeichen zeigt die Verschiebung an Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

33 Navigation 1 Einführung 2 Exkurs: Kryptoanalyse 3 Cäsar-Chiffre 4 Vigenère-Verschlüsselung 5 Problem des Schlüsselaustausches 6 Symmetrische und Asymmetrische Verschlüsselung 7 RSA-Kryptosystem 8 Abschluss Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

34 Vigenère-Verschlüsselung Grundprinzip Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

35 Vigenère-Verschlüsselung Grundprinzip im 16. Jh. von Blais de Vigenère beschrieben Abb. 2 : Quelle: Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

36 Vigenère-Verschlüsselung Grundprinzip im 16. Jh. von Blais de Vigenère beschrieben versch. Verschiebung für versch. Klartextzeichen durch Schlüsselwort Abb. 2 : Quelle: Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

37 Vigenère-Verschlüsselung Grundprinzip im 16. Jh. von Blais de Vigenère beschrieben versch. Verschiebung für versch. Klartextzeichen durch Schlüsselwort somit mehrere Geheimtextalphabete (polyalphabetische Substitution) Abb. 2 : Quelle: Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

38 Vigenère-Verschlüsselung Beispiel Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

39 Vigenère-Verschlüsselung Beispiel Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

40 Vigenère-Verschlüsselung Varianten Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

41 Vigenère-Verschlüsselung Varianten Vernam-Chiffre: Schlüssellänge = Klartextlänge Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

42 Vigenère-Verschlüsselung Varianten Vernam-Chiffre: Schlüssellänge = Klartextlänge One-Time-Pad: zufällig erzeugter Schlüssel mit Gleichverteilung Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

43 Vigenère-Verschlüsselung Varianten Vernam-Chiffre: Schlüssellänge = Klartextlänge One-Time-Pad: zufällig erzeugter Schlüssel mit Gleichverteilung Rotormaschinen: Schlüssel durch Walzeneinstellung (z.b. Enigma) Abb. 3 : Quelle: Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

44 Vigenère-Verschlüsselung Wie sicher ist es? Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

45 Vigenère-Verschlüsselung Wie sicher ist es? besser als Cäsar-Chiffre Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

46 Vigenère-Verschlüsselung Wie sicher ist es? besser als Cäsar-Chiffre abhängig vom Schlüssel, also Anzahl der Geheimtextalphabete Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

47 Vigenère-Verschlüsselung Wie sicher ist es? besser als Cäsar-Chiffre abhängig vom Schlüssel, also Anzahl der Geheimtextalphabete auch komplizierte Permutationsverfahren mit Walzen (z.b. Enigma) konnten geknackt werden Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

48 Vigenère-Verschlüsselung Wie sicher ist es? besser als Cäsar-Chiffre abhängig vom Schlüssel, also Anzahl der Geheimtextalphabete auch komplizierte Permutationsverfahren mit Walzen (z.b. Enigma) konnten geknackt werden One-Time-Pad ist nachweislich unknackbar Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

49 Navigation 1 Einführung 2 Exkurs: Kryptoanalyse 3 Cäsar-Chiffre 4 Vigenère-Verschlüsselung 5 Problem des Schlüsselaustausches 6 Symmetrische und Asymmetrische Verschlüsselung 7 RSA-Kryptosystem 8 Abschluss Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

50 Problem des Schlüsselaustausches Ursprung Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

51 Problem des Schlüsselaustausches Ursprung Feststellung, dass gute Verschlüsselung nur mit langen und komplizierten Schlüsseln funktioniert Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

52 Problem des Schlüsselaustausches Ursprung Feststellung, dass gute Verschlüsselung nur mit langen und komplizierten Schlüsseln funktioniert Austausch des Schlüssels genauso schwierig, wie die verschlüsselte Kommunikation selbst Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

53 Problem des Schlüsselaustausches verschiedene Möglichkeiten Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

54 Problem des Schlüsselaustausches verschiedene Möglichkeiten Schlüssel direkt austauschen Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

55 Problem des Schlüsselaustausches verschiedene Möglichkeiten Schlüssel direkt austauschen vorherige Absprache Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

56 Problem des Schlüsselaustausches verschiedene Möglichkeiten Schlüssel direkt austauschen vorherige Absprache vorgefertigte Codebücher Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

57 Problem des Schlüsselaustausches verschiedene Möglichkeiten Schlüssel direkt austauschen vorherige Absprache vorgefertigte Codebücher Informationen zur Schlüsselerzeugung austauschen Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

58 Problem des Schlüsselaustausches verschiedene Möglichkeiten Schlüssel direkt austauschen vorherige Absprache vorgefertigte Codebücher Informationen zur Schlüsselerzeugung austauschen Konstruktion aus dem Datum Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

59 Problem des Schlüsselaustausches verschiedene Möglichkeiten Schlüssel direkt austauschen vorherige Absprache vorgefertigte Codebücher Informationen zur Schlüsselerzeugung austauschen Konstruktion aus dem Datum Buch als Schlüsseltext verwenden, Seite je nach Datum Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

60 Problem des Schlüsselaustausches heutige Probleme Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

61 Problem des Schlüsselaustausches heutige Probleme durch weltweite Vernetzung meist nur elektronische Kommunikation Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

62 Problem des Schlüsselaustausches heutige Probleme durch weltweite Vernetzung meist nur elektronische Kommunikation Schlüsselinformationen sicher ohne persönlichen Kontakt austauschen Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

63 Problem des Schlüsselaustausches heutige Probleme durch weltweite Vernetzung meist nur elektronische Kommunikation Schlüsselinformationen sicher ohne persönlichen Kontakt austauschen Kommunikation soll komplett verschlüsselt werden Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

64 Navigation 1 Einführung 2 Exkurs: Kryptoanalyse 3 Cäsar-Chiffre 4 Vigenère-Verschlüsselung 5 Problem des Schlüsselaustausches 6 Symmetrische und Asymmetrische Verschlüsselung 7 RSA-Kryptosystem 8 Abschluss Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

65 Symmetrische und Asymmetrische Verschlüsselung Symmetrische Verschlüsselung Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

66 Symmetrische und Asymmetrische Verschlüsselung Symmetrische Verschlüsselung es gibt einen geheimen Schlüssel Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

67 Symmetrische und Asymmetrische Verschlüsselung Symmetrische Verschlüsselung es gibt einen geheimen Schlüssel wird zur Ver- und Entschlüsselung verwendet Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

68 Symmetrische und Asymmetrische Verschlüsselung Symmetrische Verschlüsselung es gibt einen geheimen Schlüssel wird zur Ver- und Entschlüsselung verwendet geheimer Schlüssel muss vorher zwischen Senderin und Empfängerin ausgetauscht werden Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

69 Symmetrische und Asymmetrische Verschlüsselung Symmetrische Verschlüsselung es gibt einen geheimen Schlüssel wird zur Ver- und Entschlüsselung verwendet geheimer Schlüssel muss vorher zwischen Senderin und Empfängerin ausgetauscht werden Keith Bob Alice Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

70 Symmetrische und Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

71 Symmetrische und Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung Senderin und Empfängerin besitzen jeweils ein Schlüsselpaar Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

72 Symmetrische und Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung Senderin und Empfängerin besitzen jeweils ein Schlüsselpaar öffentlicher Schlüssel dient zum Verschlüsseln Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

73 Symmetrische und Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung Senderin und Empfängerin besitzen jeweils ein Schlüsselpaar öffentlicher Schlüssel dient zum Verschlüsseln privater Schlüssel dient zum Entschlüsseln Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

74 Symmetrische und Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung Senderin und Empfängerin besitzen jeweils ein Schlüsselpaar öffentlicher Schlüssel dient zum Verschlüsseln privater Schlüssel dient zum Entschlüsseln privater Schlüssel darf niemals weitergegeben werden Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

75 Symmetrische und Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung Senderin und Empfängerin besitzen jeweils ein Schlüsselpaar öffentlicher Schlüssel dient zum Verschlüsseln privater Schlüssel dient zum Entschlüsseln privater Schlüssel darf niemals weitergegeben werden Keith Bob Alice Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

76 Navigation 1 Einführung 2 Exkurs: Kryptoanalyse 3 Cäsar-Chiffre 4 Vigenère-Verschlüsselung 5 Problem des Schlüsselaustausches 6 Symmetrische und Asymmetrische Verschlüsselung 7 RSA-Kryptosystem 8 Abschluss Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

77 RSA-Kryptosytem Historie 1 Massachusetts Institute of Technology Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

78 RSA-Kryptosytem Historie 1977 am MIT 1 entwickelt 1 Massachusetts Institute of Technology Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

79 RSA-Kryptosytem Historie 1977 am MIT 1 entwickelt drei Mathematiker: Rivest, Shamir, Adleman 1 Massachusetts Institute of Technology Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

80 RSA-Kryptosystem Kryptosystem? Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

81 RSA-Kryptosystem Kryptosystem? 1 Erzeugen von Schlüsselpaaren Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

82 RSA-Kryptosystem Kryptosystem? 1 Erzeugen von Schlüsselpaaren 2 Unterschreiben von Nachrichten, Prüfen von Unterschriften Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

83 RSA-Kryptosystem Kryptosystem? 1 Erzeugen von Schlüsselpaaren 2 Unterschreiben von Nachrichten, Prüfen von Unterschriften 3 Ver- und Entschlüsseln von Nachrichten Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

84 RSA-Kryptosystem Erzeugen von Schlüsselpaaren 2 Funktion, welche in eine Richtung leicht und in der Rückrichtung schwer zu berechnen ist Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

85 RSA-Kryptosystem Erzeugen von Schlüsselpaaren durch Multiplikation großer Primzahlen (sog. Einwegfunktion 2 ) 2 Funktion, welche in eine Richtung leicht und in der Rückrichtung schwer zu berechnen ist Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

86 RSA-Kryptosystem Erzeugen von Schlüsselpaaren durch Multiplikation großer Primzahlen (sog. Einwegfunktion 2 ) ein geheimer Schlüssel (Unterschreiben, Entschlüsseln) 2 Funktion, welche in eine Richtung leicht und in der Rückrichtung schwer zu berechnen ist Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

87 RSA-Kryptosystem Erzeugen von Schlüsselpaaren durch Multiplikation großer Primzahlen (sog. Einwegfunktion 2 ) ein geheimer Schlüssel (Unterschreiben, Entschlüsseln) ein öffentlicher Schlüssel (Prüfen, Verschlüsseln) 2 Funktion, welche in eine Richtung leicht und in der Rückrichtung schwer zu berechnen ist Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

88 RSA-Kryptosystem Unterschreiben von Nachrichten, Prüfen von Unterschriften Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

89 RSA-Kryptosystem Unterschreiben von Nachrichten, Prüfen von Unterschriften 1 charakteristische Zahl des Klartextes (sog. Hash) verschlüsseln (geheimer Schlüssel des Senders) Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

90 RSA-Kryptosystem Unterschreiben von Nachrichten, Prüfen von Unterschriften 1 charakteristische Zahl des Klartextes (sog. Hash) verschlüsseln (geheimer Schlüssel des Senders) 2 Empfänger entschlüsselt Zahl mit öffentlichem Schlüssel des Senders Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

91 RSA-Kryptosystem Unterschreiben von Nachrichten, Prüfen von Unterschriften 1 charakteristische Zahl des Klartextes (sog. Hash) verschlüsseln (geheimer Schlüssel des Senders) 2 Empfänger entschlüsselt Zahl mit öffentlichem Schlüssel des Senders 3 Übereinstimmung mit Hash des Klartextes Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

92 RSA-Kryptosystem Unterschreiben von Nachrichten, Prüfen von Unterschriften 1 charakteristische Zahl des Klartextes (sog. Hash) verschlüsseln (geheimer Schlüssel des Senders) 2 Empfänger entschlüsselt Zahl mit öffentlichem Schlüssel des Senders 3 Übereinstimmung mit Hash des Klartextes 4 Sender ist authentifiziert Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

93 RSA-Kryptosystem Ver- und Entschlüsseln von Nachrichten Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

94 RSA-Kryptosystem Ver- und Entschlüsseln von Nachrichten 1 Sender verschlüsselt Nachricht mit öffentlichem Schlüssel des Empfängers Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

95 RSA-Kryptosystem Ver- und Entschlüsseln von Nachrichten 1 Sender verschlüsselt Nachricht mit öffentlichem Schlüssel des Empfängers 2 Empfänger entschlüsselt Nachricht mit seinem geheimen Schlüssel Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

96 RSA-Kryptosystem Wie sicher ist es? Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

97 RSA-Kryptosystem Wie sicher ist es? Sicherheit basiert auf Primfaktorzerlegung Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

98 RSA-Kryptosystem Wie sicher ist es? Sicherheit basiert auf Primfaktorzerlegung zu großer Aufwand bei großen Primzahlprodukten (größer 500 Stellen) Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

99 RSA-Kryptosystem Wie sicher ist es? Sicherheit basiert auf Primfaktorzerlegung zu großer Aufwand bei großen Primzahlprodukten (größer 500 Stellen) angeblich könnten Quantencomputer gefährlich werden Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

100 RSA-Kryptosystem Verbesserungen in der Praxis Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

101 RSA-Kryptosystem Verbesserungen in der Praxis Mischung aus symmetrischer und asymmetrischer Verschlüsselung aufgrund des Rechenaufwandes (z.b. PGP) Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

102 RSA-Kryptosystem Verbesserungen in der Praxis Mischung aus symmetrischer und asymmetrischer Verschlüsselung aufgrund des Rechenaufwandes (z.b. PGP) Bearbeitung des Klartextes vor der Verschlüsselung (sog. Padding) Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

103 Zum Abschluss weiterführende Informationen Kippenhahn, Rudolf: Verschlüsselte Botschaften. Geheimschrift, Enigma und Chipkarte, Rowohlt Wikipedia: Caesar-Verschlüsselung, Polyalphabetische Substitution, One-Time-Pad, Symmetrisches Kryptosystem, Public-Key-Verschlüsselungsverfahren, Verschlüsselungsverfahren, RSA-Kryptosystem, Optimal Asymmetric Encryption Padding, Padding (Informatik), Pretty Good Privacy, Buchstabenhäufigkeit, Enigma (Maschine) Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

104 Zum Abschluss Gibt es noch Fragen? Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

105 Vielen Dank für die Aufmerksamkeit! Loofmann (AFRA Berlin) Creative Common BY-NC-SA / 37

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kryptographie. Kryptographische Grundlagen Ziele

Kryptographie. Kryptographische Grundlagen Ziele Begriffe Substitutionsverfahren Transpositionsverfahren Literatur: Schneier, B.: Angewandte Krytographie. Pearson Studium 2006 Oppliger, R.: IT-Sicherheit. Vieweg-Verlag 1997 Beutelspacher, A.: Kryptologie.

Mehr

Kryptologie-Projekt. Dirk Kruse BBS II Leer 03.11.2011

Kryptologie-Projekt. Dirk Kruse BBS II Leer 03.11.2011 Kryptologie-Projekt Dirk Kruse BBS II Leer 03.11.2011 Gliederung Begriffe Historische Verfahren: Stabcode, Caesar, Vigenère, Enigma 100%ig sicher: One-Time-Pad Moderne Verfahren: DES, RSA, Hashing Anwendungen

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren niet@htl-steyr.ac.at Verschlüsselung Seite Bernhard Nietrost Verschlüsselungsverfahren bernhard.nietrost@htl-steyr.at Mathematische / Fachliche Inhalte in Stichworten: Modulofunktion, Matrizenrechnung,

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Kryptografische Methoden

Kryptografische Methoden Dieter Holzhäuser Kryptografische Methoden http://www.system-maker.de E-Mail: diehol@system-maker.de Letzte Änderung: nach Simon Singhs Buch Geheime Botschaften, 2000, Hanser Verlag von Dieter Holzhäuser

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre...

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre... ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 07/06 21.07. 18.08. 2006 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Kritischer KRITIS..................................................................................................

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Ein Überblick Basierend auf einem Vortrag von Mohamed Barakat, TU Kaiserslautern Carolin Torchiani Koblenz, 13. April 2015 Kryptographie Alice Botschaft Bob Kryptographie

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Skript zum Kryptologie-Referat Part II

Skript zum Kryptologie-Referat Part II Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Kryptologie Sven Behrens AITT0204

Kryptologie Sven Behrens AITT0204 Inhaltsverzeichnis Kapitel Thema Seite 1. Einführung in die Kryptologie 3 2. Kryptographie Einleitung 4 2.1. Klassische Kryptographie 4 2.1.1 Monoalphabetische Verschlüsselung 5 2.1.1.1. Atbash- Verschlüsselung

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

E-Mail (nur?) für f r Dich

E-Mail (nur?) für f r Dich E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kryptographie im Unterricht Ein Erfahrungsbericht

Kryptographie im Unterricht Ein Erfahrungsbericht Alice Kryptographie im Unterricht Ein HRPI-Tagung 28.09.2009 Universität Koblenz-Landau Bob Vorbemerkung Zum Thema Kryptologie im Unterricht wird regelmäßig vom IFB Speyer eine mehrtägige Fortbildung in

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Digitale Signatur. Dr. med. András Jávor

Digitale Signatur. Dr. med. András Jávor Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

E-Mails und Daten verschlüsseln Eine Einführung in GnuPG

E-Mails und Daten verschlüsseln Eine Einführung in GnuPG E-Mails und Daten verschlüsseln Eine Einführung in GnuPG Jens Kubieziel mailto:jens@kubieziel.de 13. März 2004 Typeset by FoilTEX Warum soll ich Verschlüsselung benutzen? Welche Vorteile hat Verschlüsselung

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 1 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Symmetrische und Asymmetrische Kryptographie

Symmetrische und Asymmetrische Kryptographie TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Codebreaker Ein Codebreaker ist jemand, der Chiffriercodes bricht (im Unterschied zum Kryptoanalytiker, der die Theorie dazu entwickelt).

Codebreaker Ein Codebreaker ist jemand, der Chiffriercodes bricht (im Unterschied zum Kryptoanalytiker, der die Theorie dazu entwickelt). Begriffe: Die Begriffe Kryptologie und Kryptographie setzen sich aus den griechischen Wörtern kryptos (geheim) und logos (Wort, Kunde) bzw. graphein (schreiben) zusammen. Kryptographie ist also die Wissenschaft

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Asymmetrische Chiffrierung und GNUPG

Asymmetrische Chiffrierung und GNUPG Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische

Mehr

Von der Kopfrasur zur Kopfakrobatik

Von der Kopfrasur zur Kopfakrobatik Von der Kopfrasur zur Kopfakrobatik CLT 2014 16. März 2014 Andreas Steil Linux Consultant & Trainer B1 Systems GmbH steil@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Vorlesung Datensicherheit

Vorlesung Datensicherheit Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013

Mehr

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 dieter_steiner@gmx.at Abstract. 1976, durch

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr