Kryptographie. Gerhard Pfister. pfister/vorlesungkrypto.pdf. Kryptographie p.

Größe: px
Ab Seite anzeigen:

Download "Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p."

Transkript

1 Kryptographie p. 1 Kryptographie Gerhard Pfister pfister/vorlesungkrypto.pdf

2 Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography Lecture notes (Script, wir benutzen Kapitel 6,7,8,9,10) David R. Kohel, Cryptography (kann man runterladen) Andreas Enge, Elliptic Curves and their Applications to Cryptography, Kluver Academic Publishers Annette Werner, Elliptische Kurven in der Kryptographie, Springer Neal Koblitz, Algebraic Aspects of Cryptography, Springer Neal Koblitz, A Course in Number theory and Cryptographie, Springer Johannes Buchmann, Introduction to Cryptography, Springer 2004, gibt eine deutsche Ausgabe

3 Kryptographie p. 3 Geheimschrift der Maria Stuart Entschlüsselt durch Thomas Phelippes Er entschlüsselte Babingtons Botschaft an Maria, in der die Ermordung Elizabeths vorgeschlagen wurde.

4 Kryptographie p. 4 Was ist Kryptographie? Kryptographie (auch Kryptologie genannt) ist die Wissenschaft vom Verschlüsseln und Entschlüsseln. Das Wort selbst stammt aus dem Altgriechischen: κρυπτ oς versteckt γραϕειν schreiben Die Kryptographie umfasst die folgenden beiden Bereiche: Entwicklung von Verschlüsselungsverfahren (Kryptographie im engeren Sinne) Untersuchung der Sicherheit in Hinblick auf ungewollte Entzifferung (Kryptoanalyse).

5 Kryptographie p. 5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher)

6 Kryptographie p. 5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher) Schutz gegen Veränderung (Authentifizierung)

7 Kryptographie p. 5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher) Schutz gegen Veränderung (Authentifizierung) Beweis der Urheberschaft (elektronische Unterschrift) Oftmals will man absolut sicher sein, dass eine wirklich von dem angegebenen Absender kommt (z.b., wenn jemand nach Daten der Kreditkarte fragt).

8 Kryptographie p. 6 Verschlüsselungsverfahren Wir unterscheiden: symmetrische Verschlüsselungsverfahren (klassisch) asymmetrische Verschlüsselungsverfahren (modern)

9 Kryptographie p. 7 Klassische Verschlüsselungsverfahren Skytala (Stab), ca. 500 v.chr. Caesar-Chiffre, ca. 50 v.chr. Vigenère-Chiffre, ca One-Time Pads, (1. Weltkrieg) Enigma Maschine, (2. Weltkrieg) Data Encryption Standard (DES), USA 1975

10 Kryptographie p. 8 Die Skytala verwendet von Spartanern (ca. 500 v. Chr.) Verschlüsseln: Wähle einen Stab, wickele einen Papierstreifen mehrfach darum herum und schreibe dann den Text auf den Streifen, so dass jeder Buchstabe auf einer neuen Papierbahn liegt: Entschlüsseln: Aufrollen auf Stab derselben Dicke.

11 Kryptographie p. 9 Caesar-Verschlüsselung Schlüssel ist Zahl s zwischen 1 und 25 Verschlüsselung erfolgt durch Verschiebung des Alphabets um s Stellen, d.h. falls s = 3: ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Aus wird somit VENI VIDI VICI YHQL YLGL YLFL

12 Kryptographie p. 9 Caesar-Verschlüsselung Mit Hilfe zweier gegeneinander drehbarer Scheiben kann man leicht eine Ver- und Entschlüsselungsmaschine bauen:

13 Kryptographie p. 9 Caesar-Verschlüsselung Die Caesar-Verschiebung ist eine monoalphabetische Verschlüsselung: Jedem Klarbuchstaben entspricht genau ein Geheimbuchstabe. Knacken: Teste die 25 möglichen Verschiebungen. Statt nur zu verschieben, können wir die Buchstaben des Geheimalphabets auch komplizierter anordnen. Dann Insgesamt gibt es Schlüssel = verwürfeltes Alphabet = verwürfelte Alphabete. Also kann man nicht einfach alle ausprobieren, um den Code zu knacken. Aber bereits um 850 n. Chr. haben arabische Gelehrte gezeigt, wie man solche Botschaften entziffern kann...

14 Kryptographie p. 10 Knacken Monoalphabet. Verschlüsselung Man nutzt die Häufigkeitsverteilung der Buchstaben (z.b.: am häufigsten auftretender Buchstabe E,...) Häufigkeitsverteilung der Einzelbuchstaben in deutscher Sprache A 6.51 F 1.66 K 1.21 P 0.79 U 4.35 Z 1.13 B 1.89 G 3.01 L 3.44 Q 0.02 V 0.67 C 3.06 H 4.76 M 2.53 R 7.00 W 1.89 D 5.08 I 7.55 N 9.78 S 7.27 X 0.03 E J 0.27 O 2.51 T 6.15 Y 0.04 Häufigkeitsverteilung von Buchstabenpaaren in deutscher Sprache EN ER CH TE DE ND EI IE IN ES EA,ET = Ziel: Verschleierung der Häufigkeiten!

15 Kryptographie p. 11 Vigenère-Verschlüsselung geht zurück auf Blaise de Vigenère (am Hofe Heinrichs III von Frankreich). benutzt verschiedene monoalphabetische Verschlüsselungen im Wechsel ( polyalphabetisches Verfahren ). Bestimmung des jeweils aktuellen Alphabets erfolgt mit Hilfe eines Schlüsselwortes aus dem sogenannten Vigenère-Quadrat.

16 Kryptographie p. 11 Vigenère-Verschlüsselung A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

17 Kryptographie p. 11 Vigenère-Verschlüsselung Mit dem Schlüssel LUTETIA wird Caesar s VENI VIDI VICI zu: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K U T U T V U W V X W Y X Z Y A Z B A C B D C E D F E G F H G I H J I K J L K M L N M O N P O Q P R Q S R T S E T E T F U G V H W I X J Y K Z L A M B N C O D P E Q F R G S H T I U J V K W L X M Y N Z O A P B Q C R D S GYGM OQDT PBGB

18 Kryptographie p. 11 Vigenère-Verschlüsselung Die Vigenère-Verschlüsselung ist mit einer Häufigkeitsanalyse nicht zu knacken. Sie galt lange Zeit als absolut sicher. Wesentliche Schwäche: zyklischer Charakter. Als Erster hat dies Charles Babbage im 19-ten Jahrhundert erkannt: man kann Länge l des Schlüsselworts ermitteln. Anschließend kommt man mit l Häufigkeitsanalysen zum Ziel.

19 Kryptographie p. 12 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ

20 Kryptographie p. 12 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ Wiederholt auftretende Zeichenfolgen: EFIQ PSDLP WCXYM ETRL

21 Kryptographie p. 12 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: Bestimmung der wahrscheinlichen Schlüssellänge: Zeichen- Zwischen- Mögliche Schlüssellänge (Teiler) Folge Raum EFIQ 95 x x PSDLP 5 x WCXYM 20 x x x x x ETRL 120 x x x x x x x x x x Ergebnis: 5

22 Kryptographie p. 13 One-Time Pads erfunden 1917 von Joseph Mauborgne (US-Army) und Gilbert Vernam (AT&T) benutzt Schlüsselwort, das genauso lang ist wie der Klartext ist beweisbar sicher, wenn Schlüsselwort absolut zufällig und nur einmal verwandt, aber sehr aufwändig (sehr langer Schlüssel muss auf sicherem Weg übermittelt werden) = nur für ultrageheime Kommunikation (z.b. rotes Telefon ) Kleiderbügel einer Stasi-Agentin mit One-Time Pads

23 Die Enigma Maschine Kryptographie p. 14

24 Die Enigma Maschine Kryptographie p. 14

25 Kryptographie p. 14 Die Enigma Maschine Walzenstellungen: Jede der drei Walzen kann in eine von 26 Stellungen gebracht werden: 26 3 = Walzenlagen: Die drei Walzen können in 3! = 6 verschiedene Reihenfolgen gebracht werden. Steckerbrett: Die Zahl der Möglichkeiten, 6 Buchstabenpaare von 26 zu verbinden und damit zu vertauschen ist = Schlüsselzahl=Produkt der Zahlen=

26 Kryptographie p. 14 Die Enigma Maschine Die Enigma ist ein mechanisches Vigenère-Kryptosystem (mit Permutation) und einer Schlüsselzahl von etwa Stärke der Enigma-Verschlüsslung: Walzen drehten sich ( = verschiedene Stellungen). Somit änderte sich der Verschiebechiffre nach jedem Buchstaben. Schwächen der Enigma-Verschlüsslung: Jeder, der eine Enigma-Maschine und das Buch mit der Starteinstellung des jeweiligen Tages hatte, konnte mithören.

27 Kryptographie p. 15 Rejewski Polen Turing GB Die Enigma hatte strukturelle Schwächen, die es erlaubt haben, anhand von geratenen Nachrichtenstücken (cribs), Teile des Schlüssels und damit wiederum die Grundeinstellung zu bestimmen.

28 Kryptographie p. 16 Data Encryption Standard Idee (ausfürlich in Buchmann Kapitel 6): der Text wird in eine Reihe binärer Zahlen verwandelt die Reihe wird in Blöcke von 64 Zahlen aufgespalten, die je für sich verschlüsselt werden ein Block wird in zwei Hälften L 0 und R 0 zu je 32 Zahlen aufespalten die Zahlen in R 0 werden geeignet verschlüsselt 2 56 Schlüssel stehen zur Verfügung

29 Kryptographie p. 16 Data Encryption Standard Idee (ausfürlich in Buchmann Kapitel 6): der Text wird in eine Reihe binärer Zahlen verwandelt die Reihe wird in Blöcke von 64 Zahlen aufgespalten, die je für sich verschlüsselt werden ein Block wird in zwei Hälften L 0 und R 0 zu je 32 Zahlen aufespalten die Zahlen in R 0 werden geeignet verschlüsselt 2 56 Schlüssel stehen zur Verfügung das so bearbeitete R 0 wird zu L 0 addiert und ergibt R 1 aus dem ursprünglichem R 0 wird L 1 diese sogenannten Runden werden 16 Mal wiederholt

30 Kryptographie p. 17 Kryptosystem: Definition Ein Ein Kryptosystem ist ein 5-Tupel (P, C, K, {E k } k K, {D k } k K ). P Klartextraum (Menge aller möglichen Klartexte) C Chiffretextraum (Menge aller möglichen Verschlüsselungen) K Schlüsselraum (Menge aller Schlüssel)

31 Kryptographie p. 17 Kryptosystem: Definition Ein Ein Kryptosystem ist ein 5-Tupel (P, C, K, {E k } k K, {D k } k K ). P Klartextraum (Menge aller möglichen Klartexte) C Chiffretextraum (Menge aller möglichen Verschlüsselungen) K Schlüsselraum (Menge aller Schlüssel) E k : P C Chiffrierungsabbildung zum Schlüssel k K D k : Im(E k ) P Dechiffrierungsabbildung zum Schlüssel k K for all e K exists d K such that D d E e = id P

32 Kryptographie p. 18 Kryptosystem: Caesar P = C = (Z/26) n = {0,...,25} n K = Z/26

33 Kryptographie p. 18 Kryptosystem: Caesar P = C = (Z/26) n = {0,...,25} n K = Z/26 E k (v 1,...,v n ) = (b 1,...,b n ) mit b i = v i + k mod 26 D k (v 1,...,v n ) = (b 1,...,b n ) mit b i = v i k mod 26

34 Kryptographie p. 19 Kryptosystem: Vigenère P = C = (Z/26) n = {0,...,25} n K = (Z/26) i

35 Kryptographie p. 19 Kryptosystem: Vigenère P = C = (Z/26) n = {0,...,25} n K = (Z/26) i E k1,...,k r (v 1,...,v n ) = (b 1,...,b n ) mit b i = v i + k i mod 26, 1 i r (b r+1,...,b n ) = E k1,...,k r (v r+1,...,v n ) D k (v 1,...,v n ) = (b 1,...,b n ) b i = v i k i mod 26, 1 i r (b r+1,...,b n ) = E k1,...,k r (v r+1,...,v n )

36 Kryptographie p. 20 Kryptosystem: One-Time-Pad P = C = (Z/2) n = {0, 1} n K = (Z/2) n

37 Kryptographie p. 20 Kryptosystem: One-Time-Pad P = C = (Z/2) n = {0, 1} n K = (Z/2) n E k1,...,k n (v 1,...,v n ) = (v 1 + k 1,...,v n + k n ) D k1,...,k n = E k1,...,k n

38 Kryptographie p. 21 Kryptosystem: affine P = C = (Z/26) n = {0,...,25} n K = (Z/26) (Z/26)

39 Kryptographie p. 21 Kryptosystem: affine P = C = (Z/26) n = {0,...,25} n K = (Z/26) (Z/26) E a,b (v 1,...,v n ) = (b 1,...,b n ) mit b i = av i + b mod 26 D k (v 1,...,v n ) = (b 1,...,b n ) mit b i = 1 a (v i b) mod 26

40 Kryptographie p. 22 Kryptosystem: Hill P = C = (Z/26) nd = {0,...,25} nd K = Gl(d, Z/26)

41 Kryptographie p. 22 Kryptosystem: Hill P = C = (Z/26) nd = {0,...,25} nd K = Gl(d, Z/26) E M (v 1,...,v nd ) = (b 1,...,b nd ) mit v 1 b 1 M. =. v d b d (b d+1,...,b nd ) = E M (v d+1,...,v nd ) D M = E M 1

42 Kryptographie p. 23 Symmetr. vs. Asymmetr. Verschlüsselung Symmetrisch I Frau Schwarz und Herr Weiß haben je einen Schlüssel für das Schloss an der Kiste. Kopie des Schlüssels muss irgendwann übergeben worden sein!

43 Kryptographie p. 23 Symmetr. vs. Asymmetr. Verschlüsselung Symmetrisch II ohne vorherigen Austausch von Schlüsseln Frau Schwarz und Herr Weiß haben je ein Schloss und zu diesem einen Schlüssel Setzt voraus, dass Verschlüsselungen von Sender und Empfänger vertauschbar sind!

44 Kryptographie p. 23 Symmetr. vs. Asymmetr. Verschlüsselung Asymmetrisch I An der Kiste hängt ein Spezialschloss mit drei verschiedenen Schlüsseln N,E,D. zum Öffnen nötig: N,D zum Schließen nötig: N,E Frau Schwarz besitzt alle drei Schlüssel N,E,D. Von N,E hat sie allen Freunden Kopien gegeben. Für Umsetzung in Praxis benötigen wir Mathematik!

45 Kryptographie p. 24 Einwegfunktionen Eine Funktion f heißt Einwegfunktion wenn gilt: für alle x lässt f(x) sich leicht berechnen. für beliebig gegebenes y lässt sich nur sehr schwer ein x finden mit y = f(x). Beispiel 1: Name Telefonnummer Beispiel 2: n n 3 (für Schüler) Beispiel 3: (p, q) p q mit p, q große Primzahlen (für Computer) Einwegfunktionen können aus wichtigen Ergebnissen der Zahlentheorie abgeleitet werden.

46 Kryptographie p. 25 Anwendungen Passwörter eingegeben: passwd; gespeichert/verglichen mit: f(passwd) Elektronische Unterschrift Geg.: öffentliche Funktion f mit geheimer Umkehrung f 1 Anforderung an Unterschreiber: ich möchte x. Unterschreiber sendet: f 1 (x). Empfänger wendet f an und erhält so x. Public-Key-Verfahren (z.b. RSA)

47 Das RSA-Verfahren entwickelt von R. Rivest, A. Shamir und L. Adlemann (1977). basiert auf Einwegfunktion (p, q) p q, mit p, q große Primzahlen. Sicherheit bieten heute (noch) 1024-bit Schlüssel, d.h. 300-stellige Zahlen N, D, E Kryptographie p. 26

48 Kryptographie p. 26 Das RSA-Verfahren Wähle z.b. (siehe Scientific American 1977) q = p = dann öffentliche Schlüssel: N = pq (129-stellige Zahl) E = Zahl mit ggt ( E, (p 1)(q 1) ) = 1 privater Schlüssel: (nur bei Kenntnis von p, q berechenbar) D = Zahl mit E D = 1 mod (p 1)(q 1)

49 Kryptographie p. 26 Das RSA-Verfahren Verschlüsseln (mit öffentlichen Schlüsseln): c = x E mod N. Entschlüsseln (mit privatem Schlüssel): c D mod N = x E D mod N = x 1 t(p 1)(q 1) mod N = x mod N

50 Kryptographie p. 27 Satz von Euler Für eine natürliche Zahl n sei ϕ(n) = Anzahl der zu n teilerfremden Zahlen, die kleiner als n sind. Beispiel: 1. ϕ(15) = 8, weil 1, 2, 4, 7, 8, 11, 13, 14 die zu 15 teilerfremden Zahlen kleiner als 15 sind. 2. ϕ(p) = p 1, wenn p eine Primzahl ist. 3. ϕ(p q) = (p 1)(q 1), wenn p und q Primzahlen sind. Satz (Euler): Seien m und n teilerfremde natürliche Zahlen, dann gilt m ϕ(n) 1 mod n. Beispiel: m = 2, n = = 2 8 =

51 Kryptographie p. 28 RSA als Kryptosystem Wir identifizieren den ASCII-Zeichensatz mit {0,..., 127}

52 Kryptographie p. 28 RSA als Kryptosystem Ein Wort m 1, m 2...,m k aus {0,...,127} k wird der Zahl m = 1 i k m i127 k i zugeordnet. P = C = Z/n mit 128 k n, n = pq, p, q prim K = {(n, e) ggt(e, (p 1)(q 1)) = 1} E (n,e) (m) = m e D (n,e) (m) = m d ed = 1 mod (p 1)(q 1)

53 Kryptographie p. 29 RSA: Beispiel dem Wort Hase entspricht = p = q = n = p q e = d = Codieren: e mod n =

54 Kryptographie p. 30 PGP (Pretty Good Protection) verbindet Schnelligkeit des symmetrischen Verfahrens mit Sicherheit des asymmetrischen. Grundidee: asymmetrisches Verfahren nur für Schlüsselaustausch. Eigentliche Nachricht wird dann mit symmetrischem Verfahren (z.b. DES) verschlüsselt. kann an vielen Stellen im Internet heruntergeladen werden, z.b.

55 Kryptographie p. 31 Taschenrechner p 1 = p 2 = p 3 = p 1 p 2 p 3 = Taschenrechner: Multiplikation: Zerlegung: weniger als 1 Sekunde 5 Minuten

56 Kryptographie p. 32 Man kennt 48 Mersenne Zahlen. M n = 2 n 1, wenn sie prim sind.

57 Kryptographie p. 32 Man kennt 48 Mersenne Zahlen. M n = 2 n 1, wenn sie prim sind. n muß prim sein. n = 11 : M 11 nicht prim : = 2047 = Man weiß nicht, ob es unendlich viele Mersenne Zahlen gibt.

58 Kryptographie p. 32 Man kennt 48 Mersenne Zahlen. M n = 2 n 1, wenn sie prim sind. n muß prim sein. n = 11 : M 11 nicht prim : = 2047 = Man weiß nicht, ob es unendlich viele Mersenne Zahlen gibt. M , 1983 als Primzahl gefunden ( Ziffern) M , 1994 als Primzahl gefunden ( Ziffern) M , 2003 als Primzahl gefunden ( Ziffern) M , 2013 als Primzahl gefunden ( Ziffern)

59 Kryptographie p. 33 Die größte bekannte Primzahl M Über Computer haben 39 Tage gerechnet. etwa Milliarden Rechenoperationen pro Sekunde etwa 6000 Seiten Papier würde die Primzahl füllen

60 Kryptographie p. 34 Rekordjagd Electronic Frontier Foundation: $ für die erste Primzahl mit mehr als Dezimalstellen. Gefunden am : M mit Ziffern. $ für die erste Primzahl mit mehr als Dezimalstellen. Gefunden am : M mit Ziffern. $ für die erste Primzahl mit mehr als Dezimalstellen. $ für die erste Primzahl mit mehr als Dezimalstellen.

61 Kryptographie p. 35 Internet Gemeinschaftsarbeit (2007) M 1039 = (313 Dezimalziffern) hat die Faktoren

62 Kryptographie p. 36 Preise auf Beispielprobleme $ Jens Franke (Universität Bonn), Dezember 2003 RSA 576 (576 bits = 174 Dezimalziffern) Faktoren

63 Kryptographie p. 37 RSA-768 (232 Ziffern): Weltrekord Kleinjung, Aoki, Franke, Lenstra, Thome, Gaudry, Kruppa, Montgomery, Bos, Osvik, Riele, Timofeev, Zimmermann ( ) Faktor Faktor

64 Kryptographie p. 38 repunit =

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Entschlüsselung geheimer Botschaften am Computer Anleitung

Entschlüsselung geheimer Botschaften am Computer Anleitung Anleitung Allgemeines: Dieser Workshop wurde im Schülerseminar in 90 Minuten durchgeführt. Die Zeit hat gut gereicht. Da nur 90 Minuten zur Verfügung standen, habe ich viel auf die Arbeitsblätter geschrieben,

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Geheimnisvolle Codes

Geheimnisvolle Codes Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 dieter_steiner@gmx.at Abstract. 1976, durch

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Verteilte Systeme: KE 4

Verteilte Systeme: KE 4 Verteilte Systeme: KE 4 Sicherheit und Verschlüsselung Ziele der Kryptographie Verschiebechiffre Substitutionschiffre Vigenere Permutationschiffre Stromchiffren DES RSA Sichere Kanäle, digitale Signaturen

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kapitel 3: Schutzkonzepte und deren Umsetzung

Kapitel 3: Schutzkonzepte und deren Umsetzung Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 7. Dezember 2004 1 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

13. Vorlesung Netzwerke

13. Vorlesung Netzwerke Dr. Christian Baun 13. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/81 13. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Von der Kopfrasur zur Kopfakrobatik

Von der Kopfrasur zur Kopfakrobatik Von der Kopfrasur zur Kopfakrobatik CLT 2014 16. März 2014 Andreas Steil Linux Consultant & Trainer B1 Systems GmbH steil@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Sicheres Verschlüsseln mit asymmetrischen Verschlüsselungsalgorithmen

Sicheres Verschlüsseln mit asymmetrischen Verschlüsselungsalgorithmen Sicheres Verschlüsseln mit asymmetrischen Verschlüsselungsalgorithmen Patrick Reichert, Christoph Seidler Georg- Cantor- Gymnasium Halle (Saale) Kurzfassung : Kryptologie, die Lehre vom Verschlüsseln und

Mehr

Grundlagen der Kryptographie Teil 2.

Grundlagen der Kryptographie Teil 2. Das Thema im Überblick Das bekannteste asymmetrische Verschlüsselungsverfahren ist die RSA-Verschlüsselung, die nach deren Entwicklern Rivest, Shamir und Adleman benannt ist. Dieses Verfahren ist ein Public-Key-Verfahren

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Das Script ist als begleitende Dokumentation eines Workshops und nicht als eigenständiges Lehrmaterial

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Lehrtext zur Klassischen Kryptographie

Lehrtext zur Klassischen Kryptographie Lehrtext zur Klassischen Kryptographie 2 Inhaltsverzeichnis 1 Klassische Kryptographie 5 1.1 Arten der Kryptographie...................... 6 1.1.1 Transpositionen....................... 7 1.1.2 Substitution.........................

Mehr

CrypTool. www.cryptool.de www.cryptool.com www.cryptool.org. Claudia Eckert / Thorsten Clausius Bernd Esslinger / Jörg Schneider / Henrik Koy

CrypTool. www.cryptool.de www.cryptool.com www.cryptool.org. Claudia Eckert / Thorsten Clausius Bernd Esslinger / Jörg Schneider / Henrik Koy CrypTool Ein freies Programmpaket zur Sensibilisierung für IT-Sicherheit zum Erlernen und Erfahren von Kryptographie zur Demonstration von Algorithmen und Analyse-Verfahren der Kryptographie www.cryptool.de

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Historische Entwicklung der Kryptographie

Historische Entwicklung der Kryptographie Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit Christian Fricke cfricke@rz.uni-potsdam.de 1 I. Einleitung : Sicherheitseigenschaften und Angriffsarten Definition 1: Unter Funktionssicherheit

Mehr

Asymmetrische Kryptographie für die Sek I RSA (fast) ohne Mathematik?

Asymmetrische Kryptographie für die Sek I RSA (fast) ohne Mathematik? Asymmetrische Kryptographie für die Sek I RSA (fast) ohne Mathematik? Helmut Witten Brandenburgische Str. 23 10707 Berlin helmut@witten-berlin.de Andreas Gramm Fachseminar für Informatik Menzel-Schule

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Datenschutz und Privatheit in vernetzten Informationssystemen

Datenschutz und Privatheit in vernetzten Informationssystemen Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 4: Kryptographische Verfahren Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe Privacy Awareness

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

E-Mail-Verschlüsselung. 2009-05-25 Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin

E-Mail-Verschlüsselung. 2009-05-25 Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin E-Mail-Verschlüsselung 2009-05-25 Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin Vier Nachrichten Schaden der deutschen Wirtschaft durch IT-Angriffe: Mehrere Milliarden

Mehr

Der Wert der Information: von Kryptologie und Computerviren

Der Wert der Information: von Kryptologie und Computerviren Der Wert der Information: von Kryptologie und Computerviren (Henner Schneider, Fb Informatik, FH Darmstadt) a) Kryptologie Neben dem Wunsch, Information zu übertragen, zu speichern oder zu verarbeiten,

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kryptographie für Anfänger Ralph Heydenbluth egk@r2c2.de

Kryptographie für Anfänger Ralph Heydenbluth egk@r2c2.de Kurzfassung und Inhaltsbeschreibung: Die digitale Signatur ist im Computer ein täglich genutztes Werkzeug, aber durch Digitalisierung von Akten in Behörden hat sie auch schon praktische Auswirkungen auf

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1 MMS Übung 1 Caesar Chiffre im Hinblick auf Robustheit 17.05.13 Multimedia Sicherheit Übung 1 1 Caesar Chiffre Wurde nach dem römischen Feldherrn Gaius Julius Caesar benannt Benutzt für die geheime Kommunikation

Mehr