Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Größe: px
Ab Seite anzeigen:

Download "Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):"

Transkript

1 Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes Klartextsymbols durch ein Geheimtextsymbol monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren, affine Chiffren, Permutationschiffren polyalphabetisch: Vigenère-Chiffre Transpositionschiffren: Tausch der Positionen der Symbole im Klartext Würfel ( ohne / mit Geheimwort) Zahlentheoretische Grundlagen: Rechnen mit Restklassen, Bestimmung der multiplikativen Inversen 78

2 Wörterbuch-Angriffe (Dictionary Attack) vorwiegend gegen Substitutionschiffren nutzt Informationen über Struktur des Klartextes, die im Chiffretext enthalten bleiben (z.b. Reihenfolge von Buchstaben in Wörtern, Wörtern in Texten) Suche in Listen gespeicherter verschlüsselter Wörter (oder Teilwörter) mit bekanntem Klartext (Wörterbuch) Beschränkung der Suche auf eine Teilmenge des gesamten Schlüsselraumes effektiver als Brute-Force-Methoden Wörterbuchangriffe werden häufig erfolgreich zum Brechen von (einfachen) Passwörtern eingesetzt. 79

3 One-Time-Pad Idee: Vigenère-Chiffre mit langer Zufallsfolge als Schlüsselwort k (mindestens so lang wie Klartext) XOR : für x, y {0, 1} gilt x XOR y = (x + y) mod 2 Binäre One-Time-Pads mit XOR: Schlüssel: zufällige {0, 1}-Folge k = k 1 k 2... Klartext: {0, 1}-Folge m = m 1 m 2 m l Verschlüsselung des Klartextes m = m 1 m l (Stromchiffre): e(k, m) = e(k, m 1 ) e(k, m l ) = (k 1 XOR m 1 ) (k l XOR m l ) Entschlüsselung des verschlüsselten Textes c = c 1 c l : e(k, c) = e(k, c 1 ) e(k, c l ) = (k 1 XOR c 1 ) (k l XOR c l ) An jeder Position i {1,..., l} gilt d(k, e(k, m i )) = m i (ÜA) 80

4 Sicherheit von One-Time-Pads Perfekte Verschlüsselung: Kryptosystem (M, C, K, e, d), in dem für jedes Klartextsymbol m M und jedes Chiffetextsymbol c C gilt: p(m) = p(m c) (Warscheinlichkeit des Klartextes = bedingte Warscheinlichkeit des Klartextes bei bekanntem Chiffretext p(m c) = p(m c)/p(c)) Für One-Time-Pad-Verschlüsselung mit Klartext- und Chiffrealphabet {0,..., n 1} gilt Wahrscheinlichkeit eines Chiffresymbols c: p(c) = 1/n Wahrscheinlichkeit eines Chiffresymbols c für Klartextsymbol m : p(c m) = 1/n Formel von Bayes: p(c m)p(m) = p(m c)p(c) hier also 1 n p(m) = p(m c) 1 n und damit p(m) = p(m c) One-Time-Pads mit zufälligen Schlüsseln sind perfekt. 81

5 Probleme bei One-Time-Pads lange Schlüssel erfordern aufwendige Schlüsselübergabe Schlüssel nicht wiederverwendbar Erzeugung zufälliger Bitfolgen technisch sehr schwer zu realisieren 82

6 Zufällige Folgen Zufallsfolgen über {0, 1}: 0 und 1 kommen (im Grenzwert) je mit Wahrscheinlichkeit 1/2 vor, alle Stellen paarweise statistisch unabhängig voneinander (d.h. Kenntnis von n Stellen enthält keine Information über die Stelle n + 1) Erzeugung zufälliger Bitfolgen ist technisch sehr schwer zu realisieren (meist durch physikalische Quellen, z.b. radioaktiver Zerfall, Rauschen,... ) Von Zufallsgeneratoren berechnete Zufallszahlen sind nie wirklich zufällig, sondern Pseudozufallszahlen. 83

7 Verfahren zur Berechnung von Pseudozufallsfolgen lineare Kongruenzen (mit Parametern a, b, n N) rekursive Berechnung aus z 0 (Seed): z i = (az i 1 + b) mod n einfach berechenbar, gute statistische Eigenschaften, aber periodisch, also vorhersagbar polynomiale Kongruenzen (mit Parametern a 1,..., a k, n N) rekursive Berechnung aus z 0 (Seed): z i = (a 0 + a 1 z 1 i 1 + a 2z 2 i a kz k i 1 ) mod n vorhersagbar BBS-Generator (Quadratreste modulo n): Vorbereitung: Auswahl von p, q prim mit p q und s (Seed) teilerfremd zu n = pq Start: x 0 = s 2 mod n (z 0 = x 0 mod 2) Rekursive Berechnung: x i = x 2 i 1 mod n (z i = x i mod 2) lineare Schieberegister mit Rückkopplung schrittweise Rechtsverschiebung von n Bits mit XOR-Verknüpfung mit Werten an Positionen i 1,..., i k {1,..., n} einfach technisch realisierbar, aber periodisch, also vorhersagbar 84

8 Prinzipien der Verschlüsselung Konfusion: Verschleierung des Zusammenhanges zwischen Klartext und Chiffretext z.b. Substitution Diffusion: Verteilung der einzelnen im Klartext enthaltenen Informationen über den gesamten Chiffretext z.b. Transposition Moderne Verschlüsselungsverfahren kombinieren beide Prinzipien. 85

9 Moderne symmetrische Verfahren Verschlüsselung und Entschlüsselung durch Computer Kryptosysteme (M, C, K, e, d) mit Verschlüsselung von Bits, d.h. M = C = K = {0, 1} oder Verschlüsselung von Blöcken, d.h. M = C = ({0, 1} n ) für Blocklänge n N (häufige Blocklängen: 64 Bit, 128 Bit,... ) häufige Schlüssellängen: 64 Bit, 128 Bit,..., also K = {0, 1} n für Schlüssellänge n N 86

10 Block- und Stromchiffren Stromchiffre Erzeugung eines Schüsselstroms (x n ) n N (Bitfolge) aus dem Schlüssel Verschlüsselung jedes Klartextzeichens m i mit x i jedes Zeichen (Bit) wird sofort verschlüsselt Blockchiffre Verschlüsselung von Klartextblöcken gleicher Länge Verschlüsselung, sobald der Block gefüllt ist 87

11 Blockchiffren Idee: Verschlüsseln von Klartextblöcken (Wörter fester Länge) statt einzelner Klartextsymbole Vergrößerung der Klartext- und Geheimtext-Alphabete größerer Schlüsselraum erschwert Brute-Force-Angriffe (Ciphertext-Only) bei bekannter Blocklänge Wörterbuch-Angriffe möglich Blocklänge bei großer verschlüsselter Datenmenge durch Untersuchung von Wiederholungen bestimmbar 88

12 Betriebsmodi von Blockchiffren Padding: Auffüllen des Klartextes bis auf ein Vielfaches der Blocklänge (mit Nullen oder zufälligen Bits) ECB-Modus electronic codebook CBC-Modus cipher block chaining CFB-Modus cipher feedback OFB-Modus output feedback 89

13 ECB-Modus (electronic codebook) voneinander unabhängige Verschlüsselung aufeinanderfolgender Klartextblöcke Verschlüsselung: C 1 = e(k, M 1 ), C 2 = e(k, M 2 ),..., C n = e(k, M n ) Entschlüsselung: M 1 = d(k, C 1 ), M 2 = d(k, C 2 ),..., M n = d(k, C n ) einfach, schnell monoalphabetische Chiffre (Alphabet = Blöcke) keine Ausbreitung von Fehlern Änderung einzelner Blöcke wird nicht bemerkt 90

14 CBC-Modus (cipher block chaining) Verschlüsselung der XOR-Verknüpfung des Klartext-Blockes mit dem verschlüsselten Vorgänger-Block (erster Block mit Initialisierungsvektor v, z.b. Zeitstempel oder zufällig) Verschlüsselung: C 1 = e(k, M 1 XOR v) C 2 = e(k, M 2 XOR C 1 ). C n = e(k, M n XOR C n 1 ) Entschlüsselung: M 1 = d(k, C 1 ) XOR v M 2 = d(k, C 2 ) XOR C 1. M n = d(k, C n ) XOR C n 1 polyalphabetische Chiffre geringe Fehlerausbreitung 91

15 CFB-Modus (cipher feedback) XOR-Verknüpfung der Klartext-Blöcke mit der Verschlüsselung des verschlüsselten Vorgänger-Blockes Verschlüsselung: C 1 = M 1 XOR e(k, v) C 2 = M 2 XOR e(k, C 1 ). C n = M n XOR e(k, C n 1 ) Entschlüsselung: M 1 = d(k, v) XOR C 1 M 2 = d(k, C 1 ) XOR C 2. M n = d(k, C n 1 ) XOR C n gleiche Ver- und Entschlüsselungsfunktion erzeugt Stromchiffre aus Blockchiffre Fehlerausbreitung 92

16 OFB-Modus (output feedback) Bitweise XOR-Verknüpfung der Klartext-Blöcke mit einem aus Schlüssel und Initialvektor erzeugtem Bitstrom Bitstrom z 0 = v,..., z i = e(k, z i 1 ),... (mit Initialisierungsvektor v) Verschlüsselung: C 1 = M 1 XOR z 1 C 2 = M 2 XOR z 2. C n = M n XOR z n Entschlüsselung: M 1 = z 1 XOR C 1 M 2 = z 2 XOR C 2. M n = z n XOR C n gleiche Ver- und Entschlüsselungsfunktion keine Fehlerausbreitung erzeugt Stromchiffre aus Blockchiffre 93

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Institut für Theoretische Informatik Arbeitsgruppe für Kryptographie und Sicherheit Die aktuelle Version

Mehr

Teil II SYMMETRISCHE KRYPTOGRAPHIE

Teil II SYMMETRISCHE KRYPTOGRAPHIE Teil II SYMMETRISCHE KRYPTOGRAPHIE KAPITEL 4 EINFÜHRUNG In der Geschichte der Kryptographie gab es bis zur Entdeckung von Public-Key-Verfahren in den 1970er Jahren ausschliesslich symmetrische Verfahren.

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Grundbegriffe der Kryptographie

Grundbegriffe der Kryptographie Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April 2004 - Mai 2005 Oldenburg, Mai 2005 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Europäisches Institut für Systemsicherheit Institut für Kryptographie und Sicherheit Version 0.5 Dragon

Mehr

Verteilte Systeme: KE 4

Verteilte Systeme: KE 4 Verteilte Systeme: KE 4 Sicherheit und Verschlüsselung Ziele der Kryptographie Verschiebechiffre Substitutionschiffre Vigenere Permutationschiffre Stromchiffren DES RSA Sichere Kanäle, digitale Signaturen

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Diplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt

Diplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Diplomarbeit Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Theoretische Informatik Wilhelm-Schickard-Institut für Informatik Eberhard

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit Christian Fricke cfricke@rz.uni-potsdam.de 1 I. Einleitung : Sicherheitseigenschaften und Angriffsarten Definition 1: Unter Funktionssicherheit

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Kapitel 2 Kryptographische Grundlagen

Kapitel 2 Kryptographische Grundlagen Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung

Mehr

Kapitel 3: Schutzkonzepte und deren Umsetzung

Kapitel 3: Schutzkonzepte und deren Umsetzung Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 7. Dezember 2004 1 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle

Mehr

Hochschule Wismar Fachbereich Wirtschaft

Hochschule Wismar Fachbereich Wirtschaft Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Kryptologie von einer Geheimwissenschaft zu einer Wissenschaft von den Geheimnissen

Kryptologie von einer Geheimwissenschaft zu einer Wissenschaft von den Geheimnissen Kryptologie von einer Geheimwissenschaft zu einer Wissenschaft von den Geheimnissen Dr. Jörg Vogel WS 2006/07 Vorwort Dieses Dokument wurde als Skript für die auf der Titelseite genannte Vorlesung erstellt

Mehr

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1 MMS Übung 1 Caesar Chiffre im Hinblick auf Robustheit 17.05.13 Multimedia Sicherheit Übung 1 1 Caesar Chiffre Wurde nach dem römischen Feldherrn Gaius Julius Caesar benannt Benutzt für die geheime Kommunikation

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Grundlagen und Verfahren der starken Kryptographie

Grundlagen und Verfahren der starken Kryptographie Grundlagen und Verfahren der starken Kryptographie Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Universität Jena vorgelegt von Eike Kettner Januar 2004 Abstract

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Diplomarbeit. Parallelisierbarkeit kryptographischer Algorithmen

Diplomarbeit. Parallelisierbarkeit kryptographischer Algorithmen Parallelisierbarkeit kryptographischer Algorithmen Diplomarbeit Hochschule Merseburg (FH) Fachbereich Informatik und Angewandte Naturwissenschaften Studiengang: Informatik eingereicht von Steffen Pankratz

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

DATENSCHUTZ UND DATENSICHERHEIT. Grenzen des Datenschutzes Elementares zur Kryptographie

DATENSCHUTZ UND DATENSICHERHEIT. Grenzen des Datenschutzes Elementares zur Kryptographie Skriptum zur Vorlesung DATENSCHUTZ UND DATENSICHERHEIT Grenzen des Datenschutzes Elementares zur Kryptographie Wintersemester 2001/2002 Vortragender: Dr Jörg Pflüger -1- Grenzen des Datenschutzes 1 Wo

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

Geheimnisvolle Codes

Geheimnisvolle Codes Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

13. Vorlesung Netzwerke

13. Vorlesung Netzwerke Dr. Christian Baun 13. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/81 13. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

IT-Sicherheit Zusammenfassung

IT-Sicherheit Zusammenfassung IT-Sicherheit Zusammenfassung Kajetan Weiß 8. Februar 2014 Vorwort Schön, dass Du Dich entschieden hast mit dieser Arbeit zu lernen. Vorweg möchte ich raten nicht nur die Lektüre zu lesen sondern zum besseren

Mehr

Grundlagen der Sicherheit in Netzen und verteilten Systemen

Grundlagen der Sicherheit in Netzen und verteilten Systemen Grundlagen der Sicherheit in Netzen und verteilten Systemen Stefan Ransom + Jürgen Koslowski 2014-10-31 Kapitel 2 Grundbegriffe der Cryptologie und klassische Verfahren Überblick Einführung und historische

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Von der Kopfrasur zur Kopfakrobatik

Von der Kopfrasur zur Kopfakrobatik Von der Kopfrasur zur Kopfakrobatik CLT 2014 16. März 2014 Andreas Steil Linux Consultant & Trainer B1 Systems GmbH steil@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Kryptografie. Skript zur Vorlesung. Prof. Dr. Nils Martini

Kryptografie. Skript zur Vorlesung. Prof. Dr. Nils Martini Kryptografie Skript zur Vorlesung Prof. Dr. Nils Martini Hochschule für Angewandte Wissenschaften Hamburg, 04.2012 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 1 Grundlagen 2 2 Symmetrische Verschlüsselung

Mehr

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07 Sicherheit in Informationsnetzwerken Protokoll Cryptool Versuch 1 am 15.06.07 Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2) Seite 1 von 72 INHALTSVERZEICHNIS 1. FÜHREN SIE DIE DEMO ZUM DIFFIE/HELLMAN

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

- JAHRESARBEIT -- AUTOR: PETER WEIGEL

- JAHRESARBEIT -- AUTOR: PETER WEIGEL - JAHRESARBEIT -- Datenverschlüsselung - Kryptographie AUTOR: PETER WEIGEL 1 Jahresarbeit Datenverschlüsselung - Kryptographie Autor: Peter Weigel Thematik: Diese Arbeit soll einen Überblick über die Datenverschlüsselung,

Mehr

Verschlüsselung im Internet

Verschlüsselung im Internet Verschlüsselung im Internet Christian Bockermann Verschlüsselung September 2006 1 Überblick Kryptographie Was ist das? Warum braucht man das? Wie funktioniert das? Beispiele (Rucksäcke,RSA) Anwendungen

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Inhaltsverzeichnis. 1 Einleitung 2 2 Geschichte 3

Inhaltsverzeichnis. 1 Einleitung 2 2 Geschichte 3 Inhaltsverzeichnis 1 Einleitung 2 2 Geschichte 3 2.1 Maria Stuart 3 2.2 Die eiserne Maske 4 2.3 Vigenere und Charles Babbage 4 2.4 Die Enigma 5 2.5 Die Navajo Code Sprecher 6 2.6 PGP 6 3 Grundlagen der

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 1 Präsentationsfolien zum Buch Angewandte Kryptographie Wolfgang Ertel Hanser Verlag, 4. Auflage, 2012 ISBN: 3-446-21549-2 www.fh-weingarten.de/~ertel/kryptobuch.html Inhaltsverzeichnis 1 Elektronisches

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

IT-Security Neuere Konzepte II

IT-Security Neuere Konzepte II IT-Security Neuere Konzepte II Vorschau Folien www.kuketz-blog.de [Kapitel XY] Sommersemester 2015 WWI12B1 1 3. Herausforderungen für die IT-Sicherheit Internet of Things, Clouds und Industrie 4.0 2 2

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Kryptografie. Skript zur Vorlesung. Prof. Dr. Nils Martini

Kryptografie. Skript zur Vorlesung. Prof. Dr. Nils Martini Kryptografie Skript zur Vorlesung Prof. Dr. Nils Martini Hochschule für Angewandte Wissenschaften Hamburg, 02.2011 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 1 Grundlagen 2 2 Symmetrische Verschlüsselung

Mehr

Entschlüsselung geheimer Botschaften am Computer Anleitung

Entschlüsselung geheimer Botschaften am Computer Anleitung Anleitung Allgemeines: Dieser Workshop wurde im Schülerseminar in 90 Minuten durchgeführt. Die Zeit hat gut gereicht. Da nur 90 Minuten zur Verfügung standen, habe ich viel auf die Arbeitsblätter geschrieben,

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

CrypTool. www.cryptool.de www.cryptool.com www.cryptool.org. Claudia Eckert / Thorsten Clausius Bernd Esslinger / Jörg Schneider / Henrik Koy

CrypTool. www.cryptool.de www.cryptool.com www.cryptool.org. Claudia Eckert / Thorsten Clausius Bernd Esslinger / Jörg Schneider / Henrik Koy CrypTool Ein freies Programmpaket zur Sensibilisierung für IT-Sicherheit zum Erlernen und Erfahren von Kryptographie zur Demonstration von Algorithmen und Analyse-Verfahren der Kryptographie www.cryptool.de

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

7 Sicherheit und Kryptographie

7 Sicherheit und Kryptographie 48 Codierung und Sicherheit, UzL WS 2007/08 7 Sicherheit und Kryptographie 7.1 Fragestellungen der Kryptologie Kryptologie = Kryptographie + Kryptoanalyse (griechisch: kryptos verborgen, logos Wort) Die

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Unterricht in Kryptologie

Unterricht in Kryptologie Unterricht in Kryptologie Monika Stohr Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig Maximilians Universität München München, 27. September 2007 Lehrstuhl für Didaktik

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

n o p q r s t u v w x y z

n o p q r s t u v w x y z Das Geheimschreiben, Chiffrieren oder die Kryptographie genannt, ist vermutlich älter als die Kunst des Schreibens selber. Wenn wir uns Gedanken darüber machen, welche Bedeutung die Schrift für unser kulturelles

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr