Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Größe: px
Ab Seite anzeigen:

Download "Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren"

Transkript

1 Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

2 Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender Empfänger Verschließt die Nachricht im Tresor Schließt den Tresor auf und entnimmt die Nachricht Problem: Wer überprüfen kann, kann auch fälschen! Geheimhaltung des Schlüssels ist unabdingbar. 5 - S 2

3 Blockchiffre Nachrichten unterschiedlicher Länge werden in gleichlange Blöcke (typisch ist 64 Bit) eingeteilt, die einzeln verschlüsselt werden Bei einer Blockchiffre werden alle Blöcke mit demselben Schlüssel S nach dem Verfahren C chiffriert. (Electronic CodeBook Mode : ECB) Klartext-Blöcke Schlüssel C Code-Blöcke Problem: Decodieren eines Blocks bricht den Code, da der Schlüssel periodisch wiederholt wird. Es gibt andere Modi, in denen der Schlüssel keine (erkennbare) Periode mehr hat (CBC, CFB und OFB). 5 - S 3

4 Auto Key Mode Anfangs-Schlüssel (Header) K 0 K 1,K 2,...K n chiffriert zu..., C i = C(K i-1, K i ),... Auto Key Modus Übung: Beurteile den Auto Key Mode; wenn man statt des Klartextes K i-1 dessen Chiffrat C i-1 als Schlüssel verwendet. Es wird jeweils der zuletzt codierte Klartext-Block als neuer Schlüssel verwendet. Klartext-Blöcke C Schlüssel Header Code-Blöcke Es besteht eine Gefahr darin, daß nun der Schlüssel denselben statistischen Ungleichverteilungen genügt, wie der Klartext. 5 - S 4

5 Cipher Block Chaining Mode (CBC) Schlüssel S und Header C 0 K 1,K 2,...,K n chiffriert zu..., C i = C(S, K i C i-1 ),... Cipher Block Chaining Es wird jeweils der zuletzt erzeugte Code-Block C i-1 zum aktuellen Klartextblock K i addiert (z.b. mit XOR ), bevor die Codierung mit dem festen Schlüssel S erfolgt. Klartext-Blöcke Schlüssel C Code-Blöcke Header Bei einem Übertragungsfehler in C i ist nur die korrekte Decodierung des zugehörigen und nachfolgenden Blocks K i, K i1 gefährdet. 5 - S 5

6 Cypher Feedback Cypher FeedBack Mode (CFB) Schlüssel S und Header C 0 K 1,K 2,...,K n chiffriert zu..., C i = K i C(S, C i-1 ),... Es wird jeweils der zuletzt erzeugte Code-Block C i-1 mit dem festen Schlüssel S verschlüsselt und dann zum aktuellen Klartextblock K i addiert (z.b. mit XOR ). Klartext-Blöcke C Schlüssel Code-Blöcke Header Bei einem Übertragungsfehler in C i ist die korrekte Decodierung aller nachfolgenden Blöcke gefährdet. Zum Decodieren wird nicht die Umkehrung von C benötigt! 5 - S 6

7 Output Feedback Output FeedBack Mode (OFB) Schlüssel S und Header H 0 H 1,H 2,...,H n chiffriert zu..., H i = C(S, H i-1 ) K 1,K 2,...,K n chiffriert zu..., C i = K i H i,... Es wird jeweils der zuletzt mit dem Schlüssel erzeugte Header-Block H i zum aktuellen Klartextblock K i addiert (z.b. mit XOR ). Klartext-Blöcke Header-Blöcke Schlüssel S C Code-Blöcke Die Headerfolge ist unabhängig vom Klartext Zum Decodieren wird nicht die Umkehrung von C benötigt! 5 - S 7

8 DES und IDEA Diese beiden Algorithmen sind Blockcodes, die eine Kombination aus Permutations- und Translations- Codes realisieren. Data Encryption Standard (1977) Blocklänge 64 Bit (8 Byte) Schlüssellänge 56 Bit (8 Byte - 8 Paritätsbits) International Data Encryption Algorithm (1990) Blocklänge 64 Bit ( 8 Byte) Schlüssellänge 128-Bit (16 Byte) Beide Codes gelten heutzutage als sicher und sind als Hardwarebausteine erhältlich 5 - S 8

9 Feistel-Netzwerke Eine wichtige Klasse von Blockcodes sind die Feistel- Netzwerke, die in mehreren Runden nach folgender Struktur arbeiten: Block i Block aufteilen rechte Hälfte nach links kopieren Rundenschlüssel berechnen rechte Hälfte verschlüsseln Linke Seite dazu addieren Ergebnis in die rechte Hälfte Kopieren Hälften zusammensetzen Beachte: f braucht nicht injektiv zu sein! Li Li1 Block i1 Ri f Ri1 Schlüssel Si 5 - S 9

10 Konfusion und Diffusion Um ein guter Code zu sein, muß eine Verschlüsselung Konfusion und Diffusion verwirklichen: Konfusion: Beziehung zwischen Klartext und Chiffretext darf nicht erkennbar sein. Insbesondere darf keine statistische Abhängigkeit bestehen Diffusion: Die Strukturen im Klartext müssen verwischt werden. Z.B. eine 1-Bit Veränderung im Klartext sollte eine Veränderung bei 50% der Bits des Chiffretexts bewirken. 5 - S 10

11 DES Algorithmus 8-Byte Block-Eingabe 56 Bit Schlüssel Schlüsselauswahl 16 x L Permutation R S : 48-Bit Schlüssel Chiffrier- Funktion C L R Permutation 5 - S 11

12 Die Feistel Runden Li Ri L Si 28 R Expansion Rotation S-Boxen P-Box Si1 56 Li Ri1 5 - S 12

13 Die Anfangspermutation Für eine kompakte Notation stellen wir die 64 Bit als 8x8- Matrix das und numerieren die Stellen oktal: rechts rotiert: Zeilenvertauschung d.h. (a,b)-->(7-b, 2a1 ) falls a< (7-b,2(a-4)) falls a> Das ist in Zyklenschreibweise: ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) (22 55) (25) (52) 5 - S 13

14 Schlüsselauswahl Der Schlüssel wird als 64-Bit Matrix gegeben, wobei jedes 8. Bit nur ein Paritätsbit ist Bei jeder Schlüsselauswahl (0,..,15) wird in beiden Feldern ein zyklischer Shift um 1 (0,1,8,15) bzw. um 2 (2,..,7,9,..14) durchgeführt. Die nicht unterstrichenen Plätze bilden die 48-Bit Schlüsselauswahl 5 - S 14

15 Chiffrierung 1 32-Bit Input Expansion: Bit Input Stellen Verdopplung 48-Bit-Wort 48-Bit Schlüssel Der 48-Stellen Schlüssel wird permutiert eingetragen Zwischenergebnis 5 - S 15

16 S-Boxen Jede der 8 Zeilen abcdef von je 6-Bit des Zwischenergebnisses wird transformiert: a b c d e f u v w x (uvwx) = S af i (bcde) (i : Zeilennummer) jedes ist eine Permutation auf den 4-Stelligen Binärzahlen {0000,...,1111} (= {00,...,17} oktal) nach dieser Transformation wird der Ergebnisblock noch permutiert (P-Box): S 16

17 Die S-Boxen S i af i af In Zyklendarstellung: (00,16)(01,04,02,15,11,12,06,13,14,05,17,07,10,03) (00)(01,17,10,12,14,11,06,15,05,02,07)(03,04,16)(13) (00,04,15,12,11,14,03,10,17)(01)(02,16,05,06)(07,13) (00,17,15)(01,14,12,03,02,10,05,11,13,16,06)(04)(07) (00,17,12,02,10,11,07,04,06,03,16,05,13,15)(01)(14) (00,03,07,16,13,12,01,15,11)(02,04,17,05)(06,10,14) (00)(01,16,02,07)(03,13,06,15)(04,12,14,11,10,05)(17) (00,15,05,17,11,06,04,03,01,10,13,14)(02,12,07)(16) (00,12,14,13,07,05,03,16,02,11,15,04,06,17,10,01) (00,15,13,16,17,01,07,12,05,04,03,11,10,02)(06)(14) (00,15,12,02,04,10,13,14,05,17,07)(01,06,03,11)(16) (00,01,12,16,02,15,05,11,17,14,13,03)(04,06,10)(07) (00,07,12,10,01,15,14,13,05,06,11,02,16,04)(03)(17) (00,15,12,02,13,14,01,10,04,06)(03,05,17,11,07)(16) (00,12,03)(01,06,07,15,02,11)(04,14,05,13,16,10,17) (00,03,06,15,07,10,11,04,12,05,01,17,16,02)(13)(14) (00,02,04,07,06,13,17,11,05,12,03,01,14,15)(10)(16) (00,16,10,05,07,01,13,12,17,06,15,11)(02)(03,14)(04) (00,04,12,14,06,07,10,17,16)(01,02)(03,13,05,15)(11) (00,13,11,17,03,07,15,04,01,10,06,02,14,12)(05,16) (00,14,16,05,02,12,03,17,13,04,11,15,07,10)(01)(06) (00,12,15,13,16,03,02,04,07,05,14)(01,17,10,06,11) (00,11)(01,16,13,12,04,02,17,06,14)(03,05,10,07)(15) (00,04,05,11,16,10,13,07,12,01,03,14,06,17,15)(02) (00,04,17,01,13,07,15,12,11,14,05)(02)(03,16,06,10) (00,15,17,06,01)(02,13,14)(03,07,12,05,11)(04)(10,16) (00,01,04,14)(02,13,10,12,06,07,16,11,17)(03,15,05) (00,06,12)(01,13,17,14,16,03,10,11,05,04)(02,15)(07) (00,15)(01,02,10,12,03,04,06,13,16,14,05,17,07)(11) (00,01,17,02,15,16,11,05,03,10,14)(04,12,06,07)(13) (00,07,02,04,11,06,16,05,14,17,10)(01,13,15,03)(12) (00,02,16,06,10,17,13)(01)(03,07,15,05,12,11,14)(04) 5 - S 17

18 Tripel-DES Verlängerung des Schlüssels durch wiederholte DES- Anwendung mit verschiedenen Schlüsseln: DES S (DES T (K)) bringt nur eine leichte Verbesserung um 1 Bit, da eine meet-in-the-middle-attacke so schnell zum Ziel führt, wie brute force auf ein 57 Schlüssel-Bit Verfahren. K DES X? DES S T -1 (K)) C DES S (DES T -1 (DES S (K))) verlängert die Schlüssel auf das Doppelte und erreicht damit ein erheblich höheres Niveau an Unangreifbarkeit. Whitening : T 1 DES S (K T 2 ) vereitelt auch die meet-in-the-middle-attacke. 5 - S 18

19 3 Operationen auf {0,..,2 16-1} Bitweise XOR : Addition modulo 2 16 : Multiplikation modulo : hier betrachten wir die Zahlen {1,...,2 16 } mit der Identifikation 0=2 16. Da =65537 zufällig eine Primzahl ist, kann ein Produkt niemals 0 ergeben und die Identifikation liefert keine Mehrdeutigkeit. Zwischen diesen 3 Operationen gelten keine (kurzen) algebraischen Gleichungen (wie z.b. das Distributivgesetz oder das Verschmelzungsgesetz) Da z.b = 641* = kann diese Idee nicht auf 32-Bit Zahlen fortgesetzt werden S 19

20 Die Struktur von IDEA Blockzerlegung Schlüssel S 1. S 2 S 3. S 4 Kombination MA-Transformation Kombination Permutation S 5.. S S 20

21 Schlüsssel Abschlußpermutation S 1. S 2 S 3. S 4 Schlüsselerzeugung 52 = 8*64 Teilschlüssel: 124 Bit Schlüssel in 8 Teilschlüssel zerlegt S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 25-Bit Rotation S 9 S 10 S 11 S 12 S 13 S 14 S 15 S S 21

22 AES Ausschreibung (1997) eines neuen Standards AES (advanced encryption standard) durch NIST Blocklängen 128, 192 und 256 einfaches und effizientes Design Variable Schlüsselgrößen Okt Gewinner: Rijnsdael (Algorithmus von J.Daemen, V. Rijmen) 5 - S 22

23 RC5 - Voüberlegungen Der Algorithmus RC5 hängt von drei Parametern ab: Die Wortbreite w in Bit (Blocklänge = 2w) Die Rundenzahl r (r>0) Die Schlüssellänge b in Byte (b=0,1,..,255) RIVEST empfiehlt für w=32 Bit eine Rundenzahl von 12 und eine Schlüssellänge von 16 Byte und bezeichnet das Verfahren mit RC5-32/12/16 RC5 soll folgende Eigenschaften haben: Hard - und Software - geeignet schnell (Wortlänge = Registerlänge) variabel (Wortbreite, Rundenzahl, Schlüssellänge frei wählbar) einfach (zu implementieren und zu analysieren) wenig Speicherbedarf (gut für Chipkarten) sicher 5 - S 23

24 RC5 - Runden Klartextblock = 2 Worte L und R der Breite w = 2 t L R t Bit Anzahl der Rotationsschritte S i L R 5 - S 24

25 RC5 - Schlüsselgenerierung P, Q seien die ersten w-1 Nachkommastellen der Basis e des natürlichen Logarithmus (e=2, ) bzw. des goldenen Schnitts ((1sqrt(5))/2 = 1, ) in binärer Darstellung gefolgt von einer 1 als w-te Stelle. S 0 = P, S i = S i-1 Q für i=1,...,2r1 Kopiere den b-byte Schlüssel in eine möglichst kurze Folge L k=0,..,c-1 von Wörtern t=0,...,3*max(2r2,c)-1, i=t mod 2r2, k = t mod c, L 0 =L 0 S 0 S 0 S 1 S S i S i1 3 L 2r1 L L 1 L k L k1 L c S 25

26 Blowfish - Runde 64-Bit Blockcode mit 16 Feistel-Runden L 32 Teilschlüssel P i 32 R S 1 S S 3 S L R 5 - S 26

27 Blowfish - Schlüssel Initialisiere die Teilschlüssel P 1,..., P 18 und die S-Boxen S 1,..., S 4 (je 2 8 x32 = 1024 Byte) mit den Hexadezimalstellen von π. XOR-verknüpfe die Teilschlüssel P i mit den i-ten 32-Bit des Schlüssels (bzw. des wiederholten Schlüssels, wenn dessen Länge kleiner als 18*32=576 Bit ist). Erzeuge die Teilschlüsel und S-Boxen schrittweise als 64-Bit Blocks aus mit dem Blowfish-Algorithmus und den bisher erzeugten Schlüsseln und S-Boxen. Schlüssel Schlüssel Schlüssel P 1 P 2 P 3 P 4 P 5 P 6 P 7 P 8 P 9 P 10 P 11 P 12 P 13 P 14 P 15 P 16 P 17 P 18 Blowfish S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 S 9 S 10 S 11 S 12 S 13 S 14 S 15 S S 27

28 Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise oder blockweise mit einer parallel dazu erzeugten Schlüsselfolge chiffriert. Die Schlüsselfolge ist dabei meist eine pseudo Zufallsfolge. Zeichenbzw. Block- Generator Klartextfolge: Chiffretext: 5 - S 28

29 deterministische zufällige Folgen Pseudo-Zufallszahlen um nicht lange Schlüsselfolgen sicher zu übertragen, erzeugt man lange Folgen aus kurzen Schlüsseln deterministisch Die Folge muß Zufällig sein, d.h. keine statistischen Unregelmäßigkeiten aufweisen. (Folgen mit sehr langer Periode) Der Erzeugungsalgorithmus muß kryptographisch sicher sein. z.b. Schieberegister-Folgen technisch leicht sind 0-1-Folgen mit Schieberegistern zu realisieren z.b. Rekursion etwas aufwendiger sind Folgen natürlicher Zahlen die sich aus d1 Anfangswerten x 0,x 1,...,x d durch eine rekursive Definition x n1 := f((x n,x n-1,...x n-d ) ergeben. (Zufälligkeit nur schwer verifizierbar) 5 - S 29

30 Cypher Feedback Aus Blockchiffren kann man Stromchiffren erzeugen: Cipher FeedBack (CFB)-Mode Anfangsblock E, Schlüssel S Chiffreblock Z = C(S,A) (abhängig vom Klartext) Codebyte = Textbyte Z 1 (1.Byte von Z, entsprechend für k Byte) E : 1-Byte-Shift Codebyte. 1-Byte-Shift Anfangsblock Schlüssel C Codebyte Chiffreblock Klartextbyte 5 - S 30

31 Output Feedback Eine alternative Methode ist: Ouput FeedBack (OFB)-Mode Anfangsblock E, Schlüssel S Chiffreblock Z = C(S,A) (unabhängig vom Klartext) Codebyte = Textbyte Z 1 (1.Byte von Z) E : 1-Byte-Shift Z 1. 1-Byte-Shift Anfangsblock Schlüssel C Chiffreblock Codebyte Klartextbyte 5 - S 31

32 Schieberegister Eine Anfangs- Bitfolge wird durch ein Schieberegister geschoben und dabei das nächste Folgenbit aus einigen der vorhergehenden aufsummiert: Periode Periode 15 Ein Schieberegister der Länge n 0110 erzeugt eine Bitfolge einer Periode 0011 von höchstens 2 n Sobald vorkommt, ist die 0100 Bitfolge konstant S 32

33 Kryptoanalyse known-plaintext-attack: ist eine durchgehendes Schlüssel-Stück von der doppelten Länge des Schieberegisters bekannt, so kann der Code gebrochen werden Im vorigen Beispiel sei das Folgenstück bekannt. Mit dem Ansatz x n4 := c 0 x n c 1 x n1 c 2 x n2 c 3 x n3 und dem Anfangsstück 0011 ergeben sich die Bedingungen c 2 c 3 = 1, c 1 c 2 c 3 = 1, c 0 c 1 c 2 c 3 = 0, c 0 c 1 c 2 = 1, woraus sich die Rückkopplungen c 0 = c 3 = 1 und deren fehlen c 1 = c 2 = 0 bestimmen läßt Jede Bitfolge von Periode <2k läßt sich durch ein Schieberegister der Länge <k erzeugen. Die kleinste solche Schieberegister-Länge heißt die lineare Komplexität der Bitfolge 5 - S 33

34 nichtlineare Rückkopplung Verknüpft man die Rückkopplungen nicht einfach mit sondern mit einem komplexeren Ausdruck mit,* (XOR, AND), so entsteht eine Folge, die eventuell größere lineare Komplexität besitzt a*d d c b a Periode Es ist aber nicht garantiert, daß die Komplexität wirklich ansteigt, wie dieses Beispiel zeigt. Die spielt in nichtlinearen Rückkopplungen keine Sonderrolle mehr 5 - S 34

35 Lineare Rekursion Betrachten wir die Zahlen {0,1,...,N-1} und darauf die Rekursion x n1 := a*x n c MOD N, so erhält man eine Zahlenfolge, x n = a n *x 0 (a n-1...a1)*c = a n *x 0 c*(a n -1)/(a-1) MOD N, deren Periode maximal N sein kann. Hinreichend: ggt(c,n) = 1 ; prim p N => p (a-1) ; 4 N => 4 (a-1) Beispiele zeigen aber noch starke Regelmäßigkeiten Verbesserung: Linear-rekursive Folge auf NM Zahlen erzeugen und mit _ DIV M auf {0,1,...,N-1} reduzieren. 5 - S 35

36 Beispiel N=26 => 2,13 a-1 => a=1, wähle c=7 : Die graphische Darstellung der Folge zeigt eine starke Regelmäßigkeit Beispiel 5 - S 36

37 Beispiel Beispiel N=24, wähle a=13, c= eine auffällige Häufung von Zahlenpaaren i, i-1! Die graphische Darstellung der Folge zeigt eine starke Regelmäßigkeit 5 - S 37

38 Verbesserung Mit DIV auf kleinere N reduzieren: z.b. _ DIV Noch viel Regelmäßigkeit, aber Wiederholungen ohne Periode möglich Mit DIV auf kleinere N reduzieren: z.b. _ DIV noch immer die auffällige Häufung von i i S 38

39 nichtlineare Rekursion 3^x63 mod 127 (x-63)^2 42 mod 127 7x63 mod 127 x42 mod S 39

40 Rekursion Es wird berechnet: x(k1)=a 3 x(k) a 2 x(k-1) a 1 x(k-2) (mod m) m=27 ==> max. Periode = a 1 = 1, a 2 = 7, a 3 = 4 : [Periode 117] Die maximale Periode wird bei weitem nicht erreicht aber es gibt einige unregelmäßige Wiederholungen 5 - S 40

41 Rekursion Es wird berechnet: x(k1)=a 3 x(k) a 2 x(k-1) a 1 x(k-2) (mod m) m=27 ==> max. Periode = a 1 = 1, a 2 = 7, a 3 = 4 : [Periode 117 ] S 41

42 Beispiele Es wird berechnet: x(k1)=a 3 x(k) a 2 x(k-1) a 1 x(k-2) (mod m) Die Periode muß nicht an den Anfang zurückkehren: m=27 ==> max. Periode = a 1 = 3, a 2 = 7, a 3 = 4 : [Position 75, Periode 72 ] a 1 = 1, a 1 = 7, a 1 = 4 : [Position 27,Periode 24] S 42

43 5 - S 43

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Hochschule Wismar Fachbereich Wirtschaft

Hochschule Wismar Fachbereich Wirtschaft Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Institut für Theoretische Informatik Arbeitsgruppe für Kryptographie und Sicherheit Die aktuelle Version

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Kapitel 2 Kryptographische Grundlagen

Kapitel 2 Kryptographische Grundlagen Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung

Mehr

IT-Security Neuere Konzepte II

IT-Security Neuere Konzepte II IT-Security Neuere Konzepte II Vorschau Folien www.kuketz-blog.de [Kapitel XY] Sommersemester 2015 WWI12B1 1 3. Herausforderungen für die IT-Sicherheit Internet of Things, Clouds und Industrie 4.0 2 2

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit Christian Fricke cfricke@rz.uni-potsdam.de 1 I. Einleitung : Sicherheitseigenschaften und Angriffsarten Definition 1: Unter Funktionssicherheit

Mehr

Seminar: Innovative Technologien

Seminar: Innovative Technologien Seminar: Innovative Technologien Thema: Kryptologie der RC 5 Algorithmus und das Bovine RC5-64 Projekt Referenten: Patrick C. F. Ernzer Thorsten Ferres Was steht hinter der Bezeichnung RC5? 3 Wie funktioniert

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Teil II SYMMETRISCHE KRYPTOGRAPHIE

Teil II SYMMETRISCHE KRYPTOGRAPHIE Teil II SYMMETRISCHE KRYPTOGRAPHIE KAPITEL 4 EINFÜHRUNG In der Geschichte der Kryptographie gab es bis zur Entdeckung von Public-Key-Verfahren in den 1970er Jahren ausschliesslich symmetrische Verfahren.

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Europäisches Institut für Systemsicherheit Institut für Kryptographie und Sicherheit Version 0.5 Dragon

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Diplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt

Diplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Diplomarbeit Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Theoretische Informatik Wilhelm-Schickard-Institut für Informatik Eberhard

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Grundlagen und Verfahren der starken Kryptographie

Grundlagen und Verfahren der starken Kryptographie Grundlagen und Verfahren der starken Kryptographie Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Universität Jena vorgelegt von Eike Kettner Januar 2004 Abstract

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. NSA & GCHQ nur Beispielhaft Heilige Kuh der Geheimdienste Strategische Schwächung von Verschlüsselungen Ziel Aufrechterhaltung

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Diplomarbeit. Parallelisierbarkeit kryptographischer Algorithmen

Diplomarbeit. Parallelisierbarkeit kryptographischer Algorithmen Parallelisierbarkeit kryptographischer Algorithmen Diplomarbeit Hochschule Merseburg (FH) Fachbereich Informatik und Angewandte Naturwissenschaften Studiengang: Informatik eingereicht von Steffen Pankratz

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Rijndael Nachfolger des DES

Rijndael Nachfolger des DES Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1 MMS Übung 1 Caesar Chiffre im Hinblick auf Robustheit 17.05.13 Multimedia Sicherheit Übung 1 1 Caesar Chiffre Wurde nach dem römischen Feldherrn Gaius Julius Caesar benannt Benutzt für die geheime Kommunikation

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Grundlagen der Sicherheit in Netzen und verteilten Systemen

Grundlagen der Sicherheit in Netzen und verteilten Systemen Grundlagen der Sicherheit in Netzen und verteilten Systemen Stefan Ransom + Jürgen Koslowski 2014-10-31 Kapitel 2 Grundbegriffe der Cryptologie und klassische Verfahren Überblick Einführung und historische

Mehr

Verschlüsselung im Internet

Verschlüsselung im Internet Verschlüsselung im Internet Christian Bockermann Verschlüsselung September 2006 1 Überblick Kryptographie Was ist das? Warum braucht man das? Wie funktioniert das? Beispiele (Rucksäcke,RSA) Anwendungen

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Verteilte Systeme: KE 4

Verteilte Systeme: KE 4 Verteilte Systeme: KE 4 Sicherheit und Verschlüsselung Ziele der Kryptographie Verschiebechiffre Substitutionschiffre Vigenere Permutationschiffre Stromchiffren DES RSA Sichere Kanäle, digitale Signaturen

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07 Sicherheit in Informationsnetzwerken Protokoll Cryptool Versuch 1 am 15.06.07 Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2) Seite 1 von 72 INHALTSVERZEICHNIS 1. FÜHREN SIE DIE DEMO ZUM DIFFIE/HELLMAN

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

7 Sicherheit und Kryptographie

7 Sicherheit und Kryptographie 48 Codierung und Sicherheit, UzL WS 2007/08 7 Sicherheit und Kryptographie 7.1 Fragestellungen der Kryptologie Kryptologie = Kryptographie + Kryptoanalyse (griechisch: kryptos verborgen, logos Wort) Die

Mehr

Sicherheit in Kommunikationsnetzen

Sicherheit in Kommunikationsnetzen Sicherheit in Kommunikationsnetzen Skript zur Vorlesung an der RWTH-Aachen Lehrstuhl für Informatik IV Prof.Dr.O.Spaniol Mesut Güneş! 14. Juli 2000 ii Vorwort Die Sicherheit in der Kommunikation meint

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Projektarbeit Internettechnologien. Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Projektarbeit Internettechnologien. Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Projektarbeit Internettechnologien Kryptographische Verfahren zur Datenübertragung im Internet Dozent: Bearbeiter: Lehrgang: Dr. Kuhn Patrick Schmid, Martin Sommer, Elvis Corbo 12. Info - NTA Isny Isny,

Mehr