Vorlesung. Risikomanagement in der IT 06 Kryptographie. Sommersemester 2015
|
|
- Paula Böhmer
- vor 7 Jahren
- Abrufe
Transkript
1 Vorlesung Risikomanagement in der IT 06 Kryptographie Sommersemester 2015 Dr. Rupert Lipowsky
2 Definitionen Kryptologie: Als Kryptologie (von gr. κρυπτός versteckt, verborgen, geheim ) bezeichnet man die Wissenschaft, die sich mit technischen Verfahren für die Informationssicherheit beschäftigt. Dabei wird unterschieden zwischen: Kryptographie Kryptoanalyse Kryptographie: Als Kryptographie bezeichnet man die Wissenschaft der Verschlüsselung von Informationen. Heute beinhaltet der Begriff Verfahren sowohl gegen unbefugtes Lesen als auch gegen unbefugtes Verändern von Informationen. Steganographie: Als Steganographie (von gr. στεγανός bedeckt ) bezeichnet die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen Quelle: Wikipedia 2 Kryptographie und PKI
3 Einsatz von Kryptographie im Alltag 3 Kryptographie und PKI
4 Geschichtliche Entwicklung der Kryptographie Kryptographie vor 1975 ( klassische Kryptographie ) Caesar-Code Vigenère-Verschlüsselung One Time Pad Kryptographie nach 1975 (basierend auf mathematischen Verfahren) Diffie-Hellman(-Merkle) Schlüsselaustausch RSA-Verfahren (RSA = Rivest, Shamir, Adleman) Hashfunktionen (MD-5, SHA-1) PKI (Public Key Infrastructure) Symmetrische Verfahren (DES, 3DES, AES) 4 Kryptographie und PKI
5 Grundlagen (1): Ver- und Entschlüsselung Verschlüsselungsverfahren: Bei der Verschlüsselung wird ein Originaltext (Klartext) mit Hilfe eines geheimen Schlüssels in einen Geheimtext (Chiffretext) umgewandelt. Umgekehrt wird bei der Entschlüsselung mit der Kenntnis des geheimen Schlüssels der Chiffretext in den Klartext zurückgewandelt. Verschlüsselungsverfahren nutzen Ersetzen von Buchstaben des Alphabets, Veränderung der Anordnung des Texts, mathematische Funktionen und Berechnungen u.v.m. Schlüssel sind z.b. Buchstaben, Wörter, Zahlen, Zeichen Arten von Verschlüsselungsverfahren: symmetrische Verfahren asymmetrische Verfahren 5 Kryptographie und PKI
6 Grundlagen (2): Symmetrische Verfahren Symmetrische Verschlüsselung: Zur Ver- und Entschlüsselung wird derselbe Schlüssel s verwendet. Es kann sein, dass bei symmetrischen Verfahren der Schlüssel zur Verschlüsselung nicht völlig identisch ist mit dem Schlüssel zur Entschlüsselung. In diesen Fällen kann aber der eine Schlüssel mit der Kenntnis des anderen leicht ermittelt werden. Der symmetrische Schlüssel s ist sowohl dem Absender, als auch dem Empfänger bekannt und muss vor Dritten geheim gehalten werden. 6 Kryptographie und PKI
7 Caesar-Verschlüsselung Ver- und Entschlüsselung durch Verschiebung von Buchstaben Beispiel für Verschlüsselung: 3 Zeichen nach links Beispiel für Entschlüsselung: 3 Zeichen nach rechts Sonderfall: ROT13 Beispiel: Verschlüsselter Text: YHQL YLGL YLFL 7 Kryptographie und PKI
8 Kryptoanalyse der Caesar-Verschlüsselung Gegenüberstellung der Häufigkeitsverteilungen von einzelnen Buchstaben in einem mit ROT13 verschlüsselten Text und einem (deutschen) Klartext 8 Kryptographie und PKI
9 Vigenère-Verschlüsselung Beispiel: Schlüsselwort: CHIFFRE zu verschlüsselnder Text: VIGENERE Chiffrierter Text: XPOJSVVG Angriff: Häufigkeitsanalyse bei bekannter Länge des Schlüsselwortes oder Ausprobieren verschiedener Schlüssellängen 9 Kryptographie und PKI
10 Verschlüsselung mit One-Time-Pad Weiterentwicklung des Vigenère-Verfahrens: Wahl eines (zufälligen) Schlüssels, der genauso lang ist, wie der zu verschlüsselnde Text Beispiel: Schlüssel: Klartext: Geheimtext: QXVHCAMDMZSJECBYDPM DIESERSATZISTGEHEIM TFZZGREDFYABXIFFHXY Zum selben obigen Geheimtext führt: Schlüssel: Klartext: HFGSCFEBYFFTMXNQHFG MATHEMACHTVIELSPASS Quelle: Beutelsbacher 10 Kryptographie und PKI
11 Problem: Verteilung von Schlüsseln Die Anzahl der (über einen sicheren Kanal, z.b. Kurier oder persönliche Übergabe) zu verteilenden Schlüssel steigt mit der Anzahl der Kommunikationspartner sehr stark an zusätzliche Nachteile des One- Time-Pads : Der Schlüssel muss genauso lang sein wie die Nachricht selbst Jeder Schlüssel kann nur ein einziges Mal verwendet werden 11 Kryptographie und PKI
12 Diffie-Hellman-Schlüsselaustausch (1) Austausch oder Berechnung eines gemeinsamen Geheimnisses ohne die Nutzung eines vertrauenswürdigen Kanals: Alice und Bob einigen sich auf eine gemeinsame Ausgangsfarbe (gelb) Sowohl Alice als auch Bob wählen jeweils eine eigene geheime Farbe, z.b. rot (Alice) und grün (Bob) Beide stellen aus der Ausgangsfarbe und der jeweiligen eigenen geheimen Farbe eine Farbmischung her, z.b. orange (Alice) und cyan (Bob) Diese Farbmischung wird jeweils an den anderen gesendet Die eigene geheime Farbe wird der empfangenen Farbmischung hinzugefügt Die resultierende Mischung ist bei beiden gleich! Quelle: Wikipedia 12 Kryptographie und PKI
13 Exkurs: Primzahlen und die Modulo-Funktion Definition Primzahl: Eine Primzahl ist eine natürliche Zahl, die größer als eins und nur durch sich selbst und durch eins teilbar ist Beispiele für Primzahlen: 3, 5, 7, 11, 13, 17, 19, 23, Definition der Modulo-Funktion (vereinfacht): Die Modulo-Funktion berechnet den Rest bei der Division zweier natürlicher Zahlen Beispiele: 5 mod 2 = 1 21 mod 20 = 1 7 mod 5 = 2 13 mod 5 = 3 Sonderfälle: 0 mod x = 0 (für alle x > 0) 1 mod x = 1 (für alle x > 1) Quelle: Wikipedia 13 Kryptographie und PKI
14 Diffie-Hellman-Schlüsselaustausch (2): Verfahren Wähle eine Primzahl p und eine Zahl g, wobei gelten soll: g größer oder gleich 2 und g kleiner oder gleich p-2 Wähle zwei (Zufalls-) Zahlen a und b (kleiner oder gleich p-2) Berechne zwei Zahlen A und B wie folgt: A = g a mod p B = g b mod p Berechne das gemeinsame Geheimnis wie folgt: K = B a mod p K = A b mod p Beide Werte von K sind gleich! Quelle: Wikipedia 14 Kryptographie und PKI
15 Diffie-Hellman-Schlüsselaustausch (3): Beispiel Alice und Bob einigen sich (in öffentlicher Kommunikation) auf die folgenden Zahlen: p = 23 g = 5 Alice und Bob wählen jeweils für sich eine Zufallszahl aus (diese wird nicht übermittelt!): Alice: a = 6 Bob: b = 15 Alice berechnet A und schickt das Ergebnis (öffentlich) an Bob: A = 5 6 mod 23 = 8 Bob berechnet B und schickt das Ergebnis (öffentlich) an Alice: B = 5 15 mod 23 = 19 Alice berechnet das gemeinsame Geheimnis wie folgt: K = 19 6 mod 23 = 2 Bob berechnet das gemeinsame Geheimnis wie folgt: K = 8 15 mod 23 = 2 Quelle: Wikipedia 15 Kryptographie und PKI
16 Symmetrische und asymmetrische Verschlüsselung 16 Kryptographie und PKI
17 Grundlagen (3): Asymmetrische Verfahren Asymmetrische oder Public Key Verschlüsselung Zur Ver- und Entschlüsselung werden verschiedene Schlüssel verwendet Es gibt einen geheimen Schlüssel d und einen öffentlichen Schlüssel e Auch mit Kenntnis von e kann d ohne weitere Information praktisch nicht berechnet werden 17 Kryptographie und PKI
18 Der RSA-Algorithmus (1): Verfahren Wähle zwei (große) Primzahlen p, q und berechne n = p*q Berechne φ(n) = (p-1)*(q-1) Wähle eine Zahl e, die teilerfremd zu φ(n) und kleiner als φ(n) ist Wähle eine Zahl d, die kleiner als φ(n) ist und die Bedingung e*d mod φ(n) = 1 erfüllt Aus den obigen Zahlen werden der öffentliche und der private Schlüssel zusammengesetzt: Öffentlicher Schlüssel: (e, n) Privater Schlüssel: (d, n) 18 Kryptographie und PKI
19 Der RSA-Algorithmus (2): Beispiel Verschlüsselung: c = m e mod n Entschlüsselung: m = c d mod n Beispiel: p=17, q=11 n = p*q = 187 φ(n) = (p-1)*(q-1) = 160 e = 7 d = 23 da: e * d = 161 Verschlüsselung von Z bzw 26 : c = 26 7 mod 187 = 104 Entschlüsselung von 104 : m = mod 187 = Kryptographie und PKI
20 Übung/Aufgabe Gegeben sei der folgende mit dem RSA-Verfahren verschlüsselte Text: Dieser wurde mit dem öffentlichen Schlüssel (e, n) = (7, 33) verschlüsselt. Betätigen Sie sich als Kryptoanalytiker und entschlüsseln Sie die Nachricht! Gehen Sie dabei wie folgt vor: Machen Sie eine Primzahlenzerlegung von n und ermitteln Sie dadurch p und q (da n = p*q) Berechnen Sie φ(n) = (p-1)*(q-1) Finden Sie (durch Probieren) das d des privaten Schlüssels, welches die folgende Bedingung erfüllt: e*d mod φ(n) = 1 Zur Erinnerung noch die Entschlüsselungsvorschrift: m = c d mod n Welche Schwächen hat diese Implementierung des RSA-Algorithmus bzw. welche andere Möglichkeiten zur Entschlüsselung gäbe es? 20 Kryptographie und PKI
21 Der RSA-Algorithmus (4): Sicherheit Verschlüsselung: Verwendung des öffentlichen Schlüssels (e, n) Entschlüsselung: Verwendung des privaten Schlüssels (d, n) Quintessenz: Die Sicherheit des RSA-Verfahren beruht auf der Schwierigkeit das Produkt zweier großer Primzahlen (n) zu faktorieren! 21 Kryptographie und PKI
22 Der RSA-Algorithmus (5): Digitale Signatur Das RSA-Verfahren kann auch für eine elektronische Signatur verwendet werden! Verschlüsselung: JEDER soll verschlüsseln können, aber nur EINER soll die verschlüsselte Nachricht lesen können! Signatur: Nur EINER soll signieren können, aber JEDER soll die Signatur überprüfen bzw. verifizieren können! Signatur: Verwendung des privaten Schlüssels (d, n) Verifizierung: Verwendung des öffentlichen Schlüssels (e, n) Nachteil: Die Signatur wäre genauso lang wie das zu signierende Dokument! 22 Kryptographie und PKI
23 Exkurs: Hash-Funktionen (digitaler Fingerabdruck ) Definition: Eine Hashfunktion eine (Einweg-) Funktion, die einer Datei oder einem String von nahezu beliebiger Länge einen Wert fester Länge (den Hashwert) zuordnet. Hashfunktionen sind in der Regel nicht umkehrbar. Eine kleine Änderung des Ausgangswertes führt in der Regel zu einer großen Änderung des Hashwerts Gebräuchliche Hashfunktionen: MD-5 (message digest algorithm 5, entwickelt 1991 von R.L. Rivest) SHA-1 (secure hash algorithm, vom NIST 1994 spezifiziert) Beispiel für MD5-Hash: Text: Franz jagt im komplett verwahrlosten Taxi quer durch Bayern Hash: a3cca2b2aa1e3b5b3b5aad99a Text: Frank jagt im komplett verwahrlosten Taxi quer durch Bayern Hash: 7e716d0e702df0505fc72e2b Quelle: Wikipedia 23 Kryptographie und PKI
24 Digitale Signatur mit RSA (1): Erstellung Bei der Erstellung einer digitalen Signatur wird: ein Hashwert des zu signierenden Dokuments, Codes o.ä. gebildet, der erzeugte Hashwert mit dem privaten Schlüssel (auch Signaturschlüssel genannt) verschlüsselt und somit eine Signatur erzeugt und diese Signatur dem Dokument hinzugefügt 24 Kryptographie und PKI
25 Digitale Signatur mit RSA (2): Überprüfung Bei der Überprüfung einer digitalen Signatur wird: ebenfalls ein Hashwert des zu überprüfenden Dokuments, Codes o.ä. gebildet, die Signatur (d.h. der verschlüsselte Hashwert) aus dem signierten Dokument extrahiert und mit dem öffentlichen Schlüssel des Signierers entschlüsselt der aktuell berechnete Hashwert wird mit dem entschlüsselten Hashwert verglichen und Wenn diese beiden Werte übereinstimmen ist die Signatur verifiziert 25 Kryptographie und PKI
26 Public Key Infrastructure (PKI): Aufbau Eine zusätzliche Anforderung (besonders bei der elektronischen Signatur) ist die Authentizität von öffentlichen Schlüsseln, d.h. es muss gewährleistet werden, dass ein Schlüssel einer Person zugeordnet werden kann Erfüllung dieser Anforderung durch (elektronische) Zertifikate, welche einen Namen untrennbar mit einem öffentlichen Schlüssel verbinden Dazu signiert eine Zertifizierungsstelle (Certificate Authority = CA) den öffentlichen Schlüssel eines Antragstellers mit ihrem eigenen privaten Schlüssel Ein System, welches digitale Zertifikate ausstellt, wird als Public Key Infrastructure (PKI) bezeichnet 26 Kryptographie und PKI
27 Digitale (X.509) Zertifikate Inhalte eines X.509-Zertifikats: Version Seriennummer Signaturalgorithmus Aussteller Gültigkeit (von, bis) Zertifikatinhaber Zertifikatinhaber-Schlüsselinformationen: Public-Key-Algorithmus Public Key des Zertifikatinhabers Erweiterungen (optional) Zertifikat-Signaturalgorithmus Zertifikat-Signatur 27 Kryptographie und PKI
28 PKI (1): Beispiel CAcert.org Registrierung und Validierung: Einrichten eines Kontos bei CAcert.org (gültige -Adresse erforderlich) (persönliche) Validierung durch sogenannte CAcert- Assurer Erklärung auf Papierformular und Prüfung eines amtlichen Ausweises des Neumitglieds durch (mindestens drei) CAcert-Assurer (falls der Antragsteller den Assurern nicht persönlich bekannt ist) z.b. im Rahmen einer Crypto-Party Certificate Request und Zertifizierung: Erzeugung eines Zertifikatantrags ( Certificate Request ) innerhalb des CAcert-Kontos Signieren des Antrags durch die CAcert-CA und Erzeugung eines Zertifikats Import der Zertifikate in den Browser/Zertifikatsspeicher des Benutzers Import des generierten persönlichen Zertifikats (und ggf. des privaten Schlüssels) Import der Zertifikate der (ausstellenden) CAs von CAcert (zur Prüfung der Zertifikatskette) 28 Kryptographie und PKI
29 PKI (2): Überprüfung einer signierten Mail 29 Kryptographie und PKI
30 Hybride Verfahren (1): Verschlüsselung Ein Nachteil von asymmetrischen Verschlüsselungsverfahren ist ihre geringe Geschwindigkeit gegenüber symmetrischen Verfahren Aus diesem Grund werden symmetrische und asymmetrische Verfahren oft wie folgt kombiniert: Es wird ein (oft zufälliger) symmetrischer Sitzungsschlüssel ( Session Key ) erzeugt Mit dem symmetrischen Schlüssel werden die zu schützenden Klartextdaten verschlüsselt Der symmetrische Schlüssel wird mit dem (asymmetrischen) öffentlichen Schlüssel des Empfängers verschlüsselt Der verschlüsselte Session Key wird dem verschlüsselten Text beigelegt und beide Teile werden an den Empfänger geschickt 30 Kryptographie und PKI
31 Hybride Verfahren (2): Entschlüsselung Die (hybride) Entschlüsselung erfolgt in umgekehrter Reihenfolge zur Verschlüsselung: Der verschlüsselte symmetrische Session Key wird mit Hilfe des privaten asymmetrischen Schlüssels entschlüsselt Mit dem entschlüsselten Session Key kann nunmehr die eigentliche Nachricht entschlüsselt werden 31 Kryptographie und PKI
32 Handout (1): Ver- und Entschlüsselung Verschlüsselungsverfahren: Bei der Verschlüsselung wird ein Originaltext (Klartext) mit Hilfe eines geheimen Schlüssels in einen Geheimtext (Chiffretext) umgewandelt. Umgekehrt wird bei der Entschlüsselung mit der Kenntnis des geheimen Schlüssels der Chiffretext in den Klartext zurückgewandelt. Verschlüsselungsverfahren nutzen Ersetzen von Buchstaben des Alphabets, Veränderung der Anordnung des Texts, mathematische Funktionen und Berechnungen u.v.m. Schlüssel sind z.b. Buchstaben, Wörter, Zahlen, Zeichen Arten von Verschlüsselungsverfahren: symmetrische Verfahren asymmetrische Verfahren 32 Kryptographie und PKI
33 Handout (2): Symmetrische Verfahren Symmetrische Verschlüsselung: Zur Ver- und Entschlüsselung wird derselbe Schlüssel s verwendet. Es kann sein, dass bei symmetrischen Verfahren der Schlüssel zur Verschlüsselung nicht völlig identisch ist mit dem Schlüssel zur Entschlüsselung. In diesen Fällen kann aber der eine Schlüssel mit der Kenntnis des anderen leicht ermittelt werden. Der symmetrische Schlüssel s ist sowohl dem Absender, als auch dem Empfänger bekannt und muss vor Dritten geheim gehalten werden. 33 Kryptographie und PKI
34 Handout (3): Asymmetrische Verfahren Asymmetrische oder Public Key Verschlüsselung Zur Ver- und Entschlüsselung werden verschiedene Schlüssel verwendet Es gibt einen geheimen Schlüssel d und einen öffentlichen Schlüssel e Auch mit Kenntnis von e kann d ohne weitere Information praktisch nicht berechnet werden 34 Kryptographie und PKI
35 Handout (4): Übung/Aufgabe Gegeben sei der folgende mit dem RSA-Verfahren verschlüsselte Text: Dieser wurde mit dem öffentlichen Schlüssel (e, n) = (7, 33) verschlüsselt. Betätigen Sie sich als Kryptoanalytiker und entschlüsseln Sie die Nachricht! Gehen Sie dabei wie folgt vor: Machen Sie eine Primzahlenzerlegung von n und ermitteln Sie dadurch p und q (da n = p*q) Berechnen Sie φ(n) = (p-1)*(q-1) Finden Sie (durch Probieren) das d des privaten Schlüssels, welches die folgende Bedingung erfüllt: e*d mod φ(n) = 1 Zur Erinnerung noch die Entschlüsselungsvorschrift: m = c d mod n Welche Schwächen hat diese Implementierung des RSA-Algorithmus bzw. welche andere Möglichkeiten zur Entschlüsselung gäbe es? 35 Kryptographie und PKI
36 Handout (5): RSA-Ver- und Entschlüsselung Verschlüsselung: Verwendung des öffentlichen Schlüssels (e, n) Entschlüsselung: Verwendung des privaten Schlüssels (d, n) Quintessenz: Die Sicherheit des RSA-Verfahren beruht auf der Schwierigkeit das Produkt zweier großer Primzahlen (n) zu faktorieren! 36 Kryptographie und PKI
37 Handout (6): Digitale Signatur Das RSA-Verfahren kann auch für eine elektronische Signatur verwendet werden! Verschlüsselung: JEDER soll verschlüsseln können, aber nur EINER soll die verschlüsselte Nachricht lesen können! Signatur: Nur EINER soll signieren können, aber JEDER soll die Signatur überprüfen bzw. verifizieren können! Signatur: Verwendung des privaten Schlüssels (d, n) Verifizierung: Verwendung des öffentlichen Schlüssels (e, n) Nachteil: Die Signatur wäre genauso lang wie das zu signierende Dokument! 37 Kryptographie und PKI
38 Handout (7): Hash-Funktionen Definition: Eine Hashfunktion eine (Einweg-) Funktion, die einer Datei oder einem String von nahezu beliebiger Länge einen Wert fester Länge (den Hashwert) zuordnet. Hashfunktionen sind in der Regel nicht umkehrbar. Eine kleine Änderung des Ausgangswertes führt in der Regel zu einer großen Änderung des Hashwerts Gebräuchliche Hashfunktionen: MD-5 (message digest algorithm 5, entwickelt 1991 von R.L. Rivest) SHA-1 (secure hash algorithm, vom NIST 1994 spezifiziert) Beispiel für MD5-Hash: Text: Franz jagt im komplett verwahrlosten Taxi quer durch Bayern Hash: a3cca2b2aa1e3b5b3b5aad99a Text: Frank jagt im komplett verwahrlosten Taxi quer durch Bayern Hash: 7e716d0e702df0505fc72e2b Quelle: Wikipedia 38 Kryptographie und PKI
39 Handout (8): Erstellung einer digitalen Signatur Bei der Erstellung einer digitalen Signatur wird: ein Hashwert des zu signierenden Dokuments, Codes o.ä. gebildet, der erzeugte Hashwert mit dem privaten Schlüssel (auch Signaturschlüssel genannt) verschlüsselt und somit eine Signatur erzeugt und diese Signatur dem Dokument hinzugefügt 39 Kryptographie und PKI
40 Handout (9): Überprüfung einer digitalen Signatur Bei der Überprüfung einer digitalen Signatur wird: ebenfalls ein Hashwert des zu überprüfenden Dokuments, Codes o.ä. gebildet, die Signatur (d.h. der verschlüsselte Hashwert) aus dem signierten Dokument extrahiert und mit dem öffentlichen Schlüssel des Signierers entschlüsselt der aktuell berechnete Hashwert wird mit dem entschlüsselten Hashwert verglichen und Wenn diese beiden Werte übereinstimmen ist die Signatur verifiziert 40 Kryptographie und PKI
41 Handout (10): Public Key Infrastructure (PKI) Eine zusätzliche Anforderung (besonders bei der elektronischen Signatur) ist die Authentizität von öffentlichen Schlüsseln, d.h. es muss gewährleistet werden, dass ein Schlüssel einer Person zugeordnet werden kann Erfüllung dieser Anforderung durch (elektronische) Zertifikate, welche einen Namen untrennbar mit einem öffentlichen Schlüssel verbinden Dazu signiert eine Zertifizierungsstelle (Certificate Authority = CA) den öffentlichen Schlüssel eines Antragstellers mit ihrem eigenen privaten Schlüssel Ein System, welches digitale Zertifikate ausstellt, wird als Public Key Infrastructure (PKI) bezeichnet 41 Kryptographie und PKI
42 Handout (11): Hybrid-Verschlüsselung Ein Nachteil von asymmetrischen Verschlüsselungsverfahren ist ihre geringe Geschwindigkeit gegenüber symmetrischen Verfahren Aus diesem Grund werden symmetrische und asymmetrische Verfahren oft wie folgt kombiniert: Es wird ein (oft zufälliger) symmetrischer Sitzungsschlüssel ( Session Key ) erzeugt Mit dem symmetrischen Schlüssel werden die zu schützenden Klartextdaten verschlüsselt Der symmetrische Schlüssel wird mit dem (asymmetrischen) öffentlichen Schlüssel des Empfängers verschlüsselt Der verschlüsselte Session Key wird dem verschlüsselten Text beigelegt und beide Teile werden an den Empfänger geschickt 42 Kryptographie und PKI
43 Handout (12): Hybrid-Entschlüsselung Die (hybride) Entschlüsselung erfolgt in umgekehrter Reihenfolge zur Verschlüsselung: Der verschlüsselte symmetrische Session Key wird mit Hilfe des privaten asymmetrischen Schlüssels entschlüsselt Mit dem entschlüsselten Session Key kann nunmehr die eigentliche Nachricht entschlüsselt werden 43 Kryptographie und PKI
44 Ergänzung (1): Diffie-Hellman-Schlüsselaustausch Wähle eine Primzahl p und eine Zahl g, wobei gelten soll: g größer oder gleich 2 und g kleiner oder gleich p-2 Wähle zwei (Zufalls-) Zahlen a und b (kleiner oder gleich p-2) Berechne zwei Zahlen A und B wie folgt: A = g a mod p B = g b mod p Berechne das gemeinsame Geheimnis wie folgt: K = B a mod p K = A b mod p Beide Werte von K sind gleich! Quelle: Wikipedia 44 Kryptographie und PKI
45 Ergänzung (2): Beispiel für DH-Schlüsselaustausch Alice und Bob einigen sich (in öffentlicher Kommunikation) auf die folgenden Zahlen: p = 23 g = 5 Alice und Bob wählen jeweils für sich eine Zufallszahl aus (diese wird nicht übermittelt!): Alice: a = 6 Bob: b = 15 Alice berechnet A und schickt das Ergebnis (öffentlich) an Bob: A = 5 6 mod 23 = 8 Bob berechnet B und schickt das Ergebnis (öffentlich) an Alice: B = 5 15 mod 23 = 19 Alice berechnet das gemeinsame Geheimnis wie folgt: K = 19 6 mod 23 = 2 Bob berechnet das gemeinsame Geheimnis wie folgt: K = 8 15 mod 23 = 2 Quelle: Wikipedia 45 Kryptographie und PKI
46 Ergänzung (3): RSA-Verfahren und Schlüssel Wähle zwei (große) Primzahlen p, q und berechne n = p*q Berechne φ(n) = (p-1)*(q-1) Wähle eine Zahl e, die teilerfremd zu φ(n) und kleiner als φ(n) ist Wähle eine Zahl d, die kleiner als φ(n) ist und die Bedingung e*d mod φ(n) = 1 erfüllt Aus den obigen Zahlen werden der öffentliche und der private Schlüssel zusammengesetzt: Öffentlicher Schlüssel: (e, n) Privater Schlüssel: (d, n) 46 Kryptographie und PKI
47 Ergänzung (4): Beispiel für RSA-Verfahren Verschlüsselung: c = m e mod n Entschlüsselung: m = c d mod n Beispiel: p=17, q=11 n = p*q = 187 φ(n) = (p-1)*(q-1) = 160 e = 7 d = 23 da: e * d = 161 Verschlüsselung von Z bzw 26 : c = 26 7 mod 187 = 104 Entschlüsselung von 104 : m = mod 187 = Kryptographie und PKI
die digitale Signatur
die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrDigitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrGeheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA
Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrDas Verschlüsselungsverfahren RSA
Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrHashing vs. blinde Signatur
Handout Hashing vs. blinde Signatur Luca Costa HTW Klasse TETv05 Ausgabedatum: 20.02.2008 Abgabedatum: 25.06.2008 Inhaltsverzeichnis 1 Hashing... 3 1.1 Was bedeutet Hashing... 3 1.2 Beispiele mit der md5-hash-funktion...
Mehr12. Foliensatz Computernetze
Prof. Dr. Christian Baun 12. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/33 12. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrDas Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie
Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrIdeen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn
Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSystemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul
Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrKryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrVerbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.
Allgemein Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel. Neben der Geheimhaltung soll Kryptographie noch andere Ansprüche erfüllen:
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrDigitale Signatur. Outline. Iváncsy Tamás. Symmetrisches Kryptosystem Caesar-Verschlüsselung One-Time-Pad. Asymmetrisches Kryptosystem RSA PGP
Iváncsy Tamás 2016 Outline 1 Caesar-Verschlüsselung One-Time-Pad RSA PGP 2 Elektronische Signatur Hashfunktion Iváncsy T. () 2016 2 / 27 von altgriechisch kryptós : verborgen, geheim gráphein : schreiben
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
MehrVerlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie
Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrVertrauenswürdige Kommunikation durch digitale Signaturen
Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrDigitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)
Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
Mehrhttp://www.vergabe.bayern.de
http://www.vergabe.bayern.de Änderungen durch Anpassung auf die neuen Signaturkarten Version 1.3 für Vergabestellen und AG Kurzfassung 2 Hinweise zur Geschwindigkeit 3 Prüfen der Systemvoraussetzungen
Mehr27.03.2012. Modul 6. Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur
Modul 6 Handy-Signatur: Anwendung Anwendungsbereiche der Handy-Signatur Eigenhändige Unterschrift Elektronische Behördenwege Rechtsgültiges Unterschreiben von PDF/XML Dokumenten Web-Login mit höchster
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
Mehr