Vorlesung. Risikomanagement in der IT 06 Kryptographie. Sommersemester 2015

Größe: px
Ab Seite anzeigen:

Download "Vorlesung. Risikomanagement in der IT 06 Kryptographie. Sommersemester 2015"

Transkript

1 Vorlesung Risikomanagement in der IT 06 Kryptographie Sommersemester 2015 Dr. Rupert Lipowsky

2 Definitionen Kryptologie: Als Kryptologie (von gr. κρυπτός versteckt, verborgen, geheim ) bezeichnet man die Wissenschaft, die sich mit technischen Verfahren für die Informationssicherheit beschäftigt. Dabei wird unterschieden zwischen: Kryptographie Kryptoanalyse Kryptographie: Als Kryptographie bezeichnet man die Wissenschaft der Verschlüsselung von Informationen. Heute beinhaltet der Begriff Verfahren sowohl gegen unbefugtes Lesen als auch gegen unbefugtes Verändern von Informationen. Steganographie: Als Steganographie (von gr. στεγανός bedeckt ) bezeichnet die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen Quelle: Wikipedia 2 Kryptographie und PKI

3 Einsatz von Kryptographie im Alltag 3 Kryptographie und PKI

4 Geschichtliche Entwicklung der Kryptographie Kryptographie vor 1975 ( klassische Kryptographie ) Caesar-Code Vigenère-Verschlüsselung One Time Pad Kryptographie nach 1975 (basierend auf mathematischen Verfahren) Diffie-Hellman(-Merkle) Schlüsselaustausch RSA-Verfahren (RSA = Rivest, Shamir, Adleman) Hashfunktionen (MD-5, SHA-1) PKI (Public Key Infrastructure) Symmetrische Verfahren (DES, 3DES, AES) 4 Kryptographie und PKI

5 Grundlagen (1): Ver- und Entschlüsselung Verschlüsselungsverfahren: Bei der Verschlüsselung wird ein Originaltext (Klartext) mit Hilfe eines geheimen Schlüssels in einen Geheimtext (Chiffretext) umgewandelt. Umgekehrt wird bei der Entschlüsselung mit der Kenntnis des geheimen Schlüssels der Chiffretext in den Klartext zurückgewandelt. Verschlüsselungsverfahren nutzen Ersetzen von Buchstaben des Alphabets, Veränderung der Anordnung des Texts, mathematische Funktionen und Berechnungen u.v.m. Schlüssel sind z.b. Buchstaben, Wörter, Zahlen, Zeichen Arten von Verschlüsselungsverfahren: symmetrische Verfahren asymmetrische Verfahren 5 Kryptographie und PKI

6 Grundlagen (2): Symmetrische Verfahren Symmetrische Verschlüsselung: Zur Ver- und Entschlüsselung wird derselbe Schlüssel s verwendet. Es kann sein, dass bei symmetrischen Verfahren der Schlüssel zur Verschlüsselung nicht völlig identisch ist mit dem Schlüssel zur Entschlüsselung. In diesen Fällen kann aber der eine Schlüssel mit der Kenntnis des anderen leicht ermittelt werden. Der symmetrische Schlüssel s ist sowohl dem Absender, als auch dem Empfänger bekannt und muss vor Dritten geheim gehalten werden. 6 Kryptographie und PKI

7 Caesar-Verschlüsselung Ver- und Entschlüsselung durch Verschiebung von Buchstaben Beispiel für Verschlüsselung: 3 Zeichen nach links Beispiel für Entschlüsselung: 3 Zeichen nach rechts Sonderfall: ROT13 Beispiel: Verschlüsselter Text: YHQL YLGL YLFL 7 Kryptographie und PKI

8 Kryptoanalyse der Caesar-Verschlüsselung Gegenüberstellung der Häufigkeitsverteilungen von einzelnen Buchstaben in einem mit ROT13 verschlüsselten Text und einem (deutschen) Klartext 8 Kryptographie und PKI

9 Vigenère-Verschlüsselung Beispiel: Schlüsselwort: CHIFFRE zu verschlüsselnder Text: VIGENERE Chiffrierter Text: XPOJSVVG Angriff: Häufigkeitsanalyse bei bekannter Länge des Schlüsselwortes oder Ausprobieren verschiedener Schlüssellängen 9 Kryptographie und PKI

10 Verschlüsselung mit One-Time-Pad Weiterentwicklung des Vigenère-Verfahrens: Wahl eines (zufälligen) Schlüssels, der genauso lang ist, wie der zu verschlüsselnde Text Beispiel: Schlüssel: Klartext: Geheimtext: QXVHCAMDMZSJECBYDPM DIESERSATZISTGEHEIM TFZZGREDFYABXIFFHXY Zum selben obigen Geheimtext führt: Schlüssel: Klartext: HFGSCFEBYFFTMXNQHFG MATHEMACHTVIELSPASS Quelle: Beutelsbacher 10 Kryptographie und PKI

11 Problem: Verteilung von Schlüsseln Die Anzahl der (über einen sicheren Kanal, z.b. Kurier oder persönliche Übergabe) zu verteilenden Schlüssel steigt mit der Anzahl der Kommunikationspartner sehr stark an zusätzliche Nachteile des One- Time-Pads : Der Schlüssel muss genauso lang sein wie die Nachricht selbst Jeder Schlüssel kann nur ein einziges Mal verwendet werden 11 Kryptographie und PKI

12 Diffie-Hellman-Schlüsselaustausch (1) Austausch oder Berechnung eines gemeinsamen Geheimnisses ohne die Nutzung eines vertrauenswürdigen Kanals: Alice und Bob einigen sich auf eine gemeinsame Ausgangsfarbe (gelb) Sowohl Alice als auch Bob wählen jeweils eine eigene geheime Farbe, z.b. rot (Alice) und grün (Bob) Beide stellen aus der Ausgangsfarbe und der jeweiligen eigenen geheimen Farbe eine Farbmischung her, z.b. orange (Alice) und cyan (Bob) Diese Farbmischung wird jeweils an den anderen gesendet Die eigene geheime Farbe wird der empfangenen Farbmischung hinzugefügt Die resultierende Mischung ist bei beiden gleich! Quelle: Wikipedia 12 Kryptographie und PKI

13 Exkurs: Primzahlen und die Modulo-Funktion Definition Primzahl: Eine Primzahl ist eine natürliche Zahl, die größer als eins und nur durch sich selbst und durch eins teilbar ist Beispiele für Primzahlen: 3, 5, 7, 11, 13, 17, 19, 23, Definition der Modulo-Funktion (vereinfacht): Die Modulo-Funktion berechnet den Rest bei der Division zweier natürlicher Zahlen Beispiele: 5 mod 2 = 1 21 mod 20 = 1 7 mod 5 = 2 13 mod 5 = 3 Sonderfälle: 0 mod x = 0 (für alle x > 0) 1 mod x = 1 (für alle x > 1) Quelle: Wikipedia 13 Kryptographie und PKI

14 Diffie-Hellman-Schlüsselaustausch (2): Verfahren Wähle eine Primzahl p und eine Zahl g, wobei gelten soll: g größer oder gleich 2 und g kleiner oder gleich p-2 Wähle zwei (Zufalls-) Zahlen a und b (kleiner oder gleich p-2) Berechne zwei Zahlen A und B wie folgt: A = g a mod p B = g b mod p Berechne das gemeinsame Geheimnis wie folgt: K = B a mod p K = A b mod p Beide Werte von K sind gleich! Quelle: Wikipedia 14 Kryptographie und PKI

15 Diffie-Hellman-Schlüsselaustausch (3): Beispiel Alice und Bob einigen sich (in öffentlicher Kommunikation) auf die folgenden Zahlen: p = 23 g = 5 Alice und Bob wählen jeweils für sich eine Zufallszahl aus (diese wird nicht übermittelt!): Alice: a = 6 Bob: b = 15 Alice berechnet A und schickt das Ergebnis (öffentlich) an Bob: A = 5 6 mod 23 = 8 Bob berechnet B und schickt das Ergebnis (öffentlich) an Alice: B = 5 15 mod 23 = 19 Alice berechnet das gemeinsame Geheimnis wie folgt: K = 19 6 mod 23 = 2 Bob berechnet das gemeinsame Geheimnis wie folgt: K = 8 15 mod 23 = 2 Quelle: Wikipedia 15 Kryptographie und PKI

16 Symmetrische und asymmetrische Verschlüsselung 16 Kryptographie und PKI

17 Grundlagen (3): Asymmetrische Verfahren Asymmetrische oder Public Key Verschlüsselung Zur Ver- und Entschlüsselung werden verschiedene Schlüssel verwendet Es gibt einen geheimen Schlüssel d und einen öffentlichen Schlüssel e Auch mit Kenntnis von e kann d ohne weitere Information praktisch nicht berechnet werden 17 Kryptographie und PKI

18 Der RSA-Algorithmus (1): Verfahren Wähle zwei (große) Primzahlen p, q und berechne n = p*q Berechne φ(n) = (p-1)*(q-1) Wähle eine Zahl e, die teilerfremd zu φ(n) und kleiner als φ(n) ist Wähle eine Zahl d, die kleiner als φ(n) ist und die Bedingung e*d mod φ(n) = 1 erfüllt Aus den obigen Zahlen werden der öffentliche und der private Schlüssel zusammengesetzt: Öffentlicher Schlüssel: (e, n) Privater Schlüssel: (d, n) 18 Kryptographie und PKI

19 Der RSA-Algorithmus (2): Beispiel Verschlüsselung: c = m e mod n Entschlüsselung: m = c d mod n Beispiel: p=17, q=11 n = p*q = 187 φ(n) = (p-1)*(q-1) = 160 e = 7 d = 23 da: e * d = 161 Verschlüsselung von Z bzw 26 : c = 26 7 mod 187 = 104 Entschlüsselung von 104 : m = mod 187 = Kryptographie und PKI

20 Übung/Aufgabe Gegeben sei der folgende mit dem RSA-Verfahren verschlüsselte Text: Dieser wurde mit dem öffentlichen Schlüssel (e, n) = (7, 33) verschlüsselt. Betätigen Sie sich als Kryptoanalytiker und entschlüsseln Sie die Nachricht! Gehen Sie dabei wie folgt vor: Machen Sie eine Primzahlenzerlegung von n und ermitteln Sie dadurch p und q (da n = p*q) Berechnen Sie φ(n) = (p-1)*(q-1) Finden Sie (durch Probieren) das d des privaten Schlüssels, welches die folgende Bedingung erfüllt: e*d mod φ(n) = 1 Zur Erinnerung noch die Entschlüsselungsvorschrift: m = c d mod n Welche Schwächen hat diese Implementierung des RSA-Algorithmus bzw. welche andere Möglichkeiten zur Entschlüsselung gäbe es? 20 Kryptographie und PKI

21 Der RSA-Algorithmus (4): Sicherheit Verschlüsselung: Verwendung des öffentlichen Schlüssels (e, n) Entschlüsselung: Verwendung des privaten Schlüssels (d, n) Quintessenz: Die Sicherheit des RSA-Verfahren beruht auf der Schwierigkeit das Produkt zweier großer Primzahlen (n) zu faktorieren! 21 Kryptographie und PKI

22 Der RSA-Algorithmus (5): Digitale Signatur Das RSA-Verfahren kann auch für eine elektronische Signatur verwendet werden! Verschlüsselung: JEDER soll verschlüsseln können, aber nur EINER soll die verschlüsselte Nachricht lesen können! Signatur: Nur EINER soll signieren können, aber JEDER soll die Signatur überprüfen bzw. verifizieren können! Signatur: Verwendung des privaten Schlüssels (d, n) Verifizierung: Verwendung des öffentlichen Schlüssels (e, n) Nachteil: Die Signatur wäre genauso lang wie das zu signierende Dokument! 22 Kryptographie und PKI

23 Exkurs: Hash-Funktionen (digitaler Fingerabdruck ) Definition: Eine Hashfunktion eine (Einweg-) Funktion, die einer Datei oder einem String von nahezu beliebiger Länge einen Wert fester Länge (den Hashwert) zuordnet. Hashfunktionen sind in der Regel nicht umkehrbar. Eine kleine Änderung des Ausgangswertes führt in der Regel zu einer großen Änderung des Hashwerts Gebräuchliche Hashfunktionen: MD-5 (message digest algorithm 5, entwickelt 1991 von R.L. Rivest) SHA-1 (secure hash algorithm, vom NIST 1994 spezifiziert) Beispiel für MD5-Hash: Text: Franz jagt im komplett verwahrlosten Taxi quer durch Bayern Hash: a3cca2b2aa1e3b5b3b5aad99a Text: Frank jagt im komplett verwahrlosten Taxi quer durch Bayern Hash: 7e716d0e702df0505fc72e2b Quelle: Wikipedia 23 Kryptographie und PKI

24 Digitale Signatur mit RSA (1): Erstellung Bei der Erstellung einer digitalen Signatur wird: ein Hashwert des zu signierenden Dokuments, Codes o.ä. gebildet, der erzeugte Hashwert mit dem privaten Schlüssel (auch Signaturschlüssel genannt) verschlüsselt und somit eine Signatur erzeugt und diese Signatur dem Dokument hinzugefügt 24 Kryptographie und PKI

25 Digitale Signatur mit RSA (2): Überprüfung Bei der Überprüfung einer digitalen Signatur wird: ebenfalls ein Hashwert des zu überprüfenden Dokuments, Codes o.ä. gebildet, die Signatur (d.h. der verschlüsselte Hashwert) aus dem signierten Dokument extrahiert und mit dem öffentlichen Schlüssel des Signierers entschlüsselt der aktuell berechnete Hashwert wird mit dem entschlüsselten Hashwert verglichen und Wenn diese beiden Werte übereinstimmen ist die Signatur verifiziert 25 Kryptographie und PKI

26 Public Key Infrastructure (PKI): Aufbau Eine zusätzliche Anforderung (besonders bei der elektronischen Signatur) ist die Authentizität von öffentlichen Schlüsseln, d.h. es muss gewährleistet werden, dass ein Schlüssel einer Person zugeordnet werden kann Erfüllung dieser Anforderung durch (elektronische) Zertifikate, welche einen Namen untrennbar mit einem öffentlichen Schlüssel verbinden Dazu signiert eine Zertifizierungsstelle (Certificate Authority = CA) den öffentlichen Schlüssel eines Antragstellers mit ihrem eigenen privaten Schlüssel Ein System, welches digitale Zertifikate ausstellt, wird als Public Key Infrastructure (PKI) bezeichnet 26 Kryptographie und PKI

27 Digitale (X.509) Zertifikate Inhalte eines X.509-Zertifikats: Version Seriennummer Signaturalgorithmus Aussteller Gültigkeit (von, bis) Zertifikatinhaber Zertifikatinhaber-Schlüsselinformationen: Public-Key-Algorithmus Public Key des Zertifikatinhabers Erweiterungen (optional) Zertifikat-Signaturalgorithmus Zertifikat-Signatur 27 Kryptographie und PKI

28 PKI (1): Beispiel CAcert.org Registrierung und Validierung: Einrichten eines Kontos bei CAcert.org (gültige -Adresse erforderlich) (persönliche) Validierung durch sogenannte CAcert- Assurer Erklärung auf Papierformular und Prüfung eines amtlichen Ausweises des Neumitglieds durch (mindestens drei) CAcert-Assurer (falls der Antragsteller den Assurern nicht persönlich bekannt ist) z.b. im Rahmen einer Crypto-Party Certificate Request und Zertifizierung: Erzeugung eines Zertifikatantrags ( Certificate Request ) innerhalb des CAcert-Kontos Signieren des Antrags durch die CAcert-CA und Erzeugung eines Zertifikats Import der Zertifikate in den Browser/Zertifikatsspeicher des Benutzers Import des generierten persönlichen Zertifikats (und ggf. des privaten Schlüssels) Import der Zertifikate der (ausstellenden) CAs von CAcert (zur Prüfung der Zertifikatskette) 28 Kryptographie und PKI

29 PKI (2): Überprüfung einer signierten Mail 29 Kryptographie und PKI

30 Hybride Verfahren (1): Verschlüsselung Ein Nachteil von asymmetrischen Verschlüsselungsverfahren ist ihre geringe Geschwindigkeit gegenüber symmetrischen Verfahren Aus diesem Grund werden symmetrische und asymmetrische Verfahren oft wie folgt kombiniert: Es wird ein (oft zufälliger) symmetrischer Sitzungsschlüssel ( Session Key ) erzeugt Mit dem symmetrischen Schlüssel werden die zu schützenden Klartextdaten verschlüsselt Der symmetrische Schlüssel wird mit dem (asymmetrischen) öffentlichen Schlüssel des Empfängers verschlüsselt Der verschlüsselte Session Key wird dem verschlüsselten Text beigelegt und beide Teile werden an den Empfänger geschickt 30 Kryptographie und PKI

31 Hybride Verfahren (2): Entschlüsselung Die (hybride) Entschlüsselung erfolgt in umgekehrter Reihenfolge zur Verschlüsselung: Der verschlüsselte symmetrische Session Key wird mit Hilfe des privaten asymmetrischen Schlüssels entschlüsselt Mit dem entschlüsselten Session Key kann nunmehr die eigentliche Nachricht entschlüsselt werden 31 Kryptographie und PKI

32 Handout (1): Ver- und Entschlüsselung Verschlüsselungsverfahren: Bei der Verschlüsselung wird ein Originaltext (Klartext) mit Hilfe eines geheimen Schlüssels in einen Geheimtext (Chiffretext) umgewandelt. Umgekehrt wird bei der Entschlüsselung mit der Kenntnis des geheimen Schlüssels der Chiffretext in den Klartext zurückgewandelt. Verschlüsselungsverfahren nutzen Ersetzen von Buchstaben des Alphabets, Veränderung der Anordnung des Texts, mathematische Funktionen und Berechnungen u.v.m. Schlüssel sind z.b. Buchstaben, Wörter, Zahlen, Zeichen Arten von Verschlüsselungsverfahren: symmetrische Verfahren asymmetrische Verfahren 32 Kryptographie und PKI

33 Handout (2): Symmetrische Verfahren Symmetrische Verschlüsselung: Zur Ver- und Entschlüsselung wird derselbe Schlüssel s verwendet. Es kann sein, dass bei symmetrischen Verfahren der Schlüssel zur Verschlüsselung nicht völlig identisch ist mit dem Schlüssel zur Entschlüsselung. In diesen Fällen kann aber der eine Schlüssel mit der Kenntnis des anderen leicht ermittelt werden. Der symmetrische Schlüssel s ist sowohl dem Absender, als auch dem Empfänger bekannt und muss vor Dritten geheim gehalten werden. 33 Kryptographie und PKI

34 Handout (3): Asymmetrische Verfahren Asymmetrische oder Public Key Verschlüsselung Zur Ver- und Entschlüsselung werden verschiedene Schlüssel verwendet Es gibt einen geheimen Schlüssel d und einen öffentlichen Schlüssel e Auch mit Kenntnis von e kann d ohne weitere Information praktisch nicht berechnet werden 34 Kryptographie und PKI

35 Handout (4): Übung/Aufgabe Gegeben sei der folgende mit dem RSA-Verfahren verschlüsselte Text: Dieser wurde mit dem öffentlichen Schlüssel (e, n) = (7, 33) verschlüsselt. Betätigen Sie sich als Kryptoanalytiker und entschlüsseln Sie die Nachricht! Gehen Sie dabei wie folgt vor: Machen Sie eine Primzahlenzerlegung von n und ermitteln Sie dadurch p und q (da n = p*q) Berechnen Sie φ(n) = (p-1)*(q-1) Finden Sie (durch Probieren) das d des privaten Schlüssels, welches die folgende Bedingung erfüllt: e*d mod φ(n) = 1 Zur Erinnerung noch die Entschlüsselungsvorschrift: m = c d mod n Welche Schwächen hat diese Implementierung des RSA-Algorithmus bzw. welche andere Möglichkeiten zur Entschlüsselung gäbe es? 35 Kryptographie und PKI

36 Handout (5): RSA-Ver- und Entschlüsselung Verschlüsselung: Verwendung des öffentlichen Schlüssels (e, n) Entschlüsselung: Verwendung des privaten Schlüssels (d, n) Quintessenz: Die Sicherheit des RSA-Verfahren beruht auf der Schwierigkeit das Produkt zweier großer Primzahlen (n) zu faktorieren! 36 Kryptographie und PKI

37 Handout (6): Digitale Signatur Das RSA-Verfahren kann auch für eine elektronische Signatur verwendet werden! Verschlüsselung: JEDER soll verschlüsseln können, aber nur EINER soll die verschlüsselte Nachricht lesen können! Signatur: Nur EINER soll signieren können, aber JEDER soll die Signatur überprüfen bzw. verifizieren können! Signatur: Verwendung des privaten Schlüssels (d, n) Verifizierung: Verwendung des öffentlichen Schlüssels (e, n) Nachteil: Die Signatur wäre genauso lang wie das zu signierende Dokument! 37 Kryptographie und PKI

38 Handout (7): Hash-Funktionen Definition: Eine Hashfunktion eine (Einweg-) Funktion, die einer Datei oder einem String von nahezu beliebiger Länge einen Wert fester Länge (den Hashwert) zuordnet. Hashfunktionen sind in der Regel nicht umkehrbar. Eine kleine Änderung des Ausgangswertes führt in der Regel zu einer großen Änderung des Hashwerts Gebräuchliche Hashfunktionen: MD-5 (message digest algorithm 5, entwickelt 1991 von R.L. Rivest) SHA-1 (secure hash algorithm, vom NIST 1994 spezifiziert) Beispiel für MD5-Hash: Text: Franz jagt im komplett verwahrlosten Taxi quer durch Bayern Hash: a3cca2b2aa1e3b5b3b5aad99a Text: Frank jagt im komplett verwahrlosten Taxi quer durch Bayern Hash: 7e716d0e702df0505fc72e2b Quelle: Wikipedia 38 Kryptographie und PKI

39 Handout (8): Erstellung einer digitalen Signatur Bei der Erstellung einer digitalen Signatur wird: ein Hashwert des zu signierenden Dokuments, Codes o.ä. gebildet, der erzeugte Hashwert mit dem privaten Schlüssel (auch Signaturschlüssel genannt) verschlüsselt und somit eine Signatur erzeugt und diese Signatur dem Dokument hinzugefügt 39 Kryptographie und PKI

40 Handout (9): Überprüfung einer digitalen Signatur Bei der Überprüfung einer digitalen Signatur wird: ebenfalls ein Hashwert des zu überprüfenden Dokuments, Codes o.ä. gebildet, die Signatur (d.h. der verschlüsselte Hashwert) aus dem signierten Dokument extrahiert und mit dem öffentlichen Schlüssel des Signierers entschlüsselt der aktuell berechnete Hashwert wird mit dem entschlüsselten Hashwert verglichen und Wenn diese beiden Werte übereinstimmen ist die Signatur verifiziert 40 Kryptographie und PKI

41 Handout (10): Public Key Infrastructure (PKI) Eine zusätzliche Anforderung (besonders bei der elektronischen Signatur) ist die Authentizität von öffentlichen Schlüsseln, d.h. es muss gewährleistet werden, dass ein Schlüssel einer Person zugeordnet werden kann Erfüllung dieser Anforderung durch (elektronische) Zertifikate, welche einen Namen untrennbar mit einem öffentlichen Schlüssel verbinden Dazu signiert eine Zertifizierungsstelle (Certificate Authority = CA) den öffentlichen Schlüssel eines Antragstellers mit ihrem eigenen privaten Schlüssel Ein System, welches digitale Zertifikate ausstellt, wird als Public Key Infrastructure (PKI) bezeichnet 41 Kryptographie und PKI

42 Handout (11): Hybrid-Verschlüsselung Ein Nachteil von asymmetrischen Verschlüsselungsverfahren ist ihre geringe Geschwindigkeit gegenüber symmetrischen Verfahren Aus diesem Grund werden symmetrische und asymmetrische Verfahren oft wie folgt kombiniert: Es wird ein (oft zufälliger) symmetrischer Sitzungsschlüssel ( Session Key ) erzeugt Mit dem symmetrischen Schlüssel werden die zu schützenden Klartextdaten verschlüsselt Der symmetrische Schlüssel wird mit dem (asymmetrischen) öffentlichen Schlüssel des Empfängers verschlüsselt Der verschlüsselte Session Key wird dem verschlüsselten Text beigelegt und beide Teile werden an den Empfänger geschickt 42 Kryptographie und PKI

43 Handout (12): Hybrid-Entschlüsselung Die (hybride) Entschlüsselung erfolgt in umgekehrter Reihenfolge zur Verschlüsselung: Der verschlüsselte symmetrische Session Key wird mit Hilfe des privaten asymmetrischen Schlüssels entschlüsselt Mit dem entschlüsselten Session Key kann nunmehr die eigentliche Nachricht entschlüsselt werden 43 Kryptographie und PKI

44 Ergänzung (1): Diffie-Hellman-Schlüsselaustausch Wähle eine Primzahl p und eine Zahl g, wobei gelten soll: g größer oder gleich 2 und g kleiner oder gleich p-2 Wähle zwei (Zufalls-) Zahlen a und b (kleiner oder gleich p-2) Berechne zwei Zahlen A und B wie folgt: A = g a mod p B = g b mod p Berechne das gemeinsame Geheimnis wie folgt: K = B a mod p K = A b mod p Beide Werte von K sind gleich! Quelle: Wikipedia 44 Kryptographie und PKI

45 Ergänzung (2): Beispiel für DH-Schlüsselaustausch Alice und Bob einigen sich (in öffentlicher Kommunikation) auf die folgenden Zahlen: p = 23 g = 5 Alice und Bob wählen jeweils für sich eine Zufallszahl aus (diese wird nicht übermittelt!): Alice: a = 6 Bob: b = 15 Alice berechnet A und schickt das Ergebnis (öffentlich) an Bob: A = 5 6 mod 23 = 8 Bob berechnet B und schickt das Ergebnis (öffentlich) an Alice: B = 5 15 mod 23 = 19 Alice berechnet das gemeinsame Geheimnis wie folgt: K = 19 6 mod 23 = 2 Bob berechnet das gemeinsame Geheimnis wie folgt: K = 8 15 mod 23 = 2 Quelle: Wikipedia 45 Kryptographie und PKI

46 Ergänzung (3): RSA-Verfahren und Schlüssel Wähle zwei (große) Primzahlen p, q und berechne n = p*q Berechne φ(n) = (p-1)*(q-1) Wähle eine Zahl e, die teilerfremd zu φ(n) und kleiner als φ(n) ist Wähle eine Zahl d, die kleiner als φ(n) ist und die Bedingung e*d mod φ(n) = 1 erfüllt Aus den obigen Zahlen werden der öffentliche und der private Schlüssel zusammengesetzt: Öffentlicher Schlüssel: (e, n) Privater Schlüssel: (d, n) 46 Kryptographie und PKI

47 Ergänzung (4): Beispiel für RSA-Verfahren Verschlüsselung: c = m e mod n Entschlüsselung: m = c d mod n Beispiel: p=17, q=11 n = p*q = 187 φ(n) = (p-1)*(q-1) = 160 e = 7 d = 23 da: e * d = 161 Verschlüsselung von Z bzw 26 : c = 26 7 mod 187 = 104 Entschlüsselung von 104 : m = mod 187 = Kryptographie und PKI

die digitale Signatur

die digitale Signatur die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Hashing vs. blinde Signatur

Hashing vs. blinde Signatur Handout Hashing vs. blinde Signatur Luca Costa HTW Klasse TETv05 Ausgabedatum: 20.02.2008 Abgabedatum: 25.06.2008 Inhaltsverzeichnis 1 Hashing... 3 1.1 Was bedeutet Hashing... 3 1.2 Beispiele mit der md5-hash-funktion...

Mehr

12. Foliensatz Computernetze

12. Foliensatz Computernetze Prof. Dr. Christian Baun 12. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/33 12. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben. Allgemein Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel. Neben der Geheimhaltung soll Kryptographie noch andere Ansprüche erfüllen:

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Digitale Signatur. Outline. Iváncsy Tamás. Symmetrisches Kryptosystem Caesar-Verschlüsselung One-Time-Pad. Asymmetrisches Kryptosystem RSA PGP

Digitale Signatur. Outline. Iváncsy Tamás. Symmetrisches Kryptosystem Caesar-Verschlüsselung One-Time-Pad. Asymmetrisches Kryptosystem RSA PGP Iváncsy Tamás 2016 Outline 1 Caesar-Verschlüsselung One-Time-Pad RSA PGP 2 Elektronische Signatur Hashfunktion Iváncsy T. () 2016 2 / 27 von altgriechisch kryptós : verborgen, geheim gráphein : schreiben

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Vertrauenswürdige Kommunikation durch digitale Signaturen

Vertrauenswürdige Kommunikation durch digitale Signaturen Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

http://www.vergabe.bayern.de

http://www.vergabe.bayern.de http://www.vergabe.bayern.de Änderungen durch Anpassung auf die neuen Signaturkarten Version 1.3 für Vergabestellen und AG Kurzfassung 2 Hinweise zur Geschwindigkeit 3 Prüfen der Systemvoraussetzungen

Mehr

27.03.2012. Modul 6. Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur

27.03.2012. Modul 6. Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur Modul 6 Handy-Signatur: Anwendung Anwendungsbereiche der Handy-Signatur Eigenhändige Unterschrift Elektronische Behördenwege Rechtsgültiges Unterschreiben von PDF/XML Dokumenten Web-Login mit höchster

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung

Mehr