Teil II SYMMETRISCHE KRYPTOGRAPHIE
|
|
- Maria Michel
- vor 8 Jahren
- Abrufe
Transkript
1 Teil II SYMMETRISCHE KRYPTOGRAPHIE
2
3 KAPITEL 4 EINFÜHRUNG In der Geschichte der Kryptographie gab es bis zur Entdeckung von Public-Key-Verfahren in den 1970er Jahren ausschliesslich symmetrische Verfahren. Die Idee war demnach immer dieselbe, nämlich dass dem Versenden einer vertraulichen Botschaft über einen unsicheren Kanal der Austausch eines geheimen Schlüssels über einen sicheren Kanal vorausgeht, mit dessen Hilfe dann die eigentliche Botschaft verschlüsselt wird. Dies scheint auf den ersten Blick ein sinnloses Unterfangen zu sein, denn wenn der Schlüssel über einen sicheren Kanal ausgetauscht werden muss, dann könnte man doch diesen ebenso für den Austausch der eigentlichen Botschaft verwenden. Der Vorteil eines symmetrischen Verschlüsselungssystems liegt aber erstens darin, dass der Schlüssel in der Regel viel kürzer ist als die Botschaft, und dass zweitens der Schlüsseltausch zu einem beliebigen Zeitpunkt vor dem eigentlichen Informationsaustausch stattfinden kann. Dies führt dazu, dass das Vorhandensein des sicheren Kanals zeitlich beschränkt sein kann, und dass zudem eine geringe Übertragungskapazität für die Schlüsselübertragung ausreicht. So kann zum Beispiel mit Hilfe eines aus ein paar wenigen Zeichen bestehenden Schlüssels über einen im Prinzip beliebig langen Zeitraum die Vertraulichkeit beim Austausch einer beliebig grossen Informationsmenge garantiert werden, sofern dabei die Geheimhaltung des Schlüssels nicht verletzt wird. Konkret kann ein geheimer Schlüssel beispielsweise bei einem persönlichen Treffen vereinbart werden. 4.1 KLASSIFIZIERUNG DER METHODEN Symmetrische Verfahren sind auch im Zeitalter der Public-Key-Kryptographie noch weit verbreitet. Der Hauptgrund dafür ist die Tatsache, dass symmetrische Verfahren im Ver- Einführung in diekryptographie. c by Prof. Rolf Haenni 27
4 28 EINFÜHRUNG gleich zu asymmetrischen wesentlich effizienter sind (vgl. Teil 1, Kapitel 3). Vor wenigen Jahren erst wurde AES zum Nachfolger von DES und somit zum neuen symmetrischen Verschlüsselungsstandard erklärt (siehe Kapitel 7). Symmetrische Verfahren werden somit mindestens für weitere 10 bis 15 Jahren weltweit zum Einsatz kommen, vermutlich sogar weit darüber hinaus. Wie bereits erwähnt, erfolgt dies in der Regel in Form eines hybriden Systems, d.h. in Kombination mit einem asymmetrischen Verfahren. Grundsätzlich spricht man klassischen symmetrischen Verfahren, wenn diese auf eine Zeit vor 1970 zurückreichen. Dies sind in der Regel Methoden, die entweder von Hand (z.b. Caesar-Chiffrierung) oder mit Hilfe von mechanischen oder elektrischen Maschinen (z.b. Enigma) eingesetzt wurden, heute in der Praxis aber nicht mehr relevant sind. Im Gegensatz dazu erfordern moderne symmetrische Verfahren wie DES oder AES den Einsatz von leistungsfähigen Computern. Die ersten modernen Verfahren wurden in den 1970er Jahren entwickelt, also ungefähr zeitgleich mit der Entdeckung der ersten asymmetrischen Verfahren. Eine anderes Unterscheidungsmerkmal ist die Anzahl Zeichen des Klartextes, die bei der Verschlüsselung als eine Einheit betrachtet und demnach zusammen behandelt werden. Man spricht von Strom-Chiffren, wenn jedes Zeichen des Klartextes einzeln, d.h. jeweils mit einem unterschiedlichen Verfahren oder einem entsprechenden (Teil-) Schlüssel verschlüsselt wird. Im Gegensatz dazu werden bei Block-Chiffren mehrerer Zeichen gleichzeitig verschlüsselt, d.h. der Klartext wird dazu in mehrere Blöcke gleicher Länge unterteilt. Die Anzahl Zeichen in einem Block bezeichnet man als die Blocklänge. Die einzelnen Blöcke werden in der Regel mit dem gleichen Verfahren und dem gleichen Schlüssel verschlüsselt. In dem Sinne sind Strom-Chiffren keine Spezialfälle von Block-Chiffren. In der Praxis werden sowohl Strom-Chiffren (z.b. Mobiltelefonie) wie Block-Chiffren (z.b. AES) eingesetzt. Bei klassischen symmetrischen Verfahren ist es wichtig, zwischen monoalphabetischen und polyalphabetischen Chiffren zu unterscheiden. Erstere sind dadurch charakterisiert, dass ein bestimmtes Zeichen bzw. ein bestimmter Block des Klartextes immer in das gleiche Zeichen bzw. in den gleichen Block des Chiffretextes überführt wird. Bei polyalphabetischen Verfahren ist dies nicht notwendigerweise der Fall. Heute sind die meisten in der Praxis eingesetzten Verfahren polyalphabetisch, wobei dies bei Block-Chiffren oft erst durch den Einsatz von unterschiedlichen Betriebsarten erreicht wird (vgl. Kapitel 6). Unter Berücksichtigung der hier beschriebenen Unterscheidungsmerkmale handelt es sich zum Beispiel beim Verfahren von Caesar um eine klassische, monoalphabetische Strom-Chiffrierung. 4.2 DAS SCHLÜSSELVERTEIL-PROBLEM Voraussetzung für den Einsatz eines symmetrisches Verfahrens ist das Austauschen oder Vereinbaren des geheimen Schlüssels. Da dieser geheim gehalten werden muss, ist es wichtig, für das Vereinbaren einen sicheren Kanal zu verwenden, auf welchen man ja eigentlich verzichten möchte. Würde der geheime Schlüssel über einen unsicheren Kanal übertragen, wäre gleichzeitig die Vertraulichkeit nicht mehr garantiert. Dies ist das Schlüsselverteil- Problem, für welches es bei reinen symmetrischen Verfahren in der Praxis kaum eine befriedigende Lösung gibt. Bei symmetrischen Verfahren tritt dieses Problem zudem in besonders verstärkter Form auf, da bei einem Netzwerk mit n Entitäten wie bereits erwähnt bis zu N = 1 2n, (n 1), d.h. quadratisch viele verschiedene Schlüssel vereinbart und geheim gehalten werden müssen. Ein weiteres Problem ist die Tatsache, dass der geheime
5 ZENTRALISIERTE LÖSUNGEN 29 Schlüssel in der Regel mindestens zwei Personen bekannt ist, wobei die Sorgfalt des jeweils anderen Geheimnisträgers nur beschränkt beeinflusst werden kann. Beispiele von (relativ) sicheren Kanälen sind ein persönliches Treffen, ein verschlossener, versiegelter und/oder eingeschriebener Brief, ein vertrauenswürdiger Bote, eine Telefon- Gespräch über das Festnetz, und so weiter. Steht kein solcher sicherer Kanal zur Verfügung, ist alternativ der Einsatz eines gesicherten Kanals möglich. Sämtliche hybriden Systeme beruhen auf diesem Prinzip (siehe Teil III, Abschnitt 10.3). Ein anderes Beispiel eines gesicherten Kanals ist ein Gespräch über ein Mobiltelefon. Im Idealfall, d.h. unter der Voraussetzung, dass der geheime Schlüssel über einen sicheren Kanal vereinbart wurde, und dass beide Kommunikationspartner bei der Geheimhaltung absolut sorgfältig sind, werden drei der vier Sicherheitsziele erreicht, nämlich die Vertraulichkeit der übertragenen Information, die Integrität der Nachricht und die Authentizität des Senders (siehe Teil I, Kapitel 2). Dabei gilt es zu beachten, dass die Nicht-Abstreitbarkeit bei zwei Geheimnisträgern grundsätzlich nicht gewährleistet werden kann, denn beide können jederzeit behaupten, der jeweils andere hätte die Nachricht erzeugt. Das Erreichen des vierten Sicherheitsziels ist bei symmetrischen Verfahren somit ausgeschlossen. Ein spezieller Fall, bei dem sowohl das Vereinbaren des Schlüssels wie auch die Nicht- Abstreitbarkeit keine grundsätzlichen Probleme bereiten, ist die zeitliche Informationsübertragung (Speicherung). Hierbei sind Sender und Empfänger in der Regel identisch. Der geheime Schlüssel kann dann zum Beispiel in Form eines Passwortes im Gedächtnis abgelegt und an einen zukünftigen Zeitpunkt übertragen werden. Das menschliche Gehirn bildet hierbei also den sicheren Kanal. Beispiele davon sind verschlüsselte Dateien, Ordner, Partitionen, virtuelle oder ganze Festplatten (PGP Disk, FileVault in Mac OS X, usw.). 4.3 ZENTRALISIERTE LÖSUNGEN Eine besondere Art, das Schlüsselverteil-Problem zu vereinfachen bzw. zu umgehen, ist der Einsatz einer zentralen dritten Instanz, zu welcher sämtliche Teilnehmer volles Vertrauen entgegen bringen müssen. Es gibt mindestens drei unterschiedliche Ansätze, die im folgenden kurz vorgestellt werden. Allgemein kann man sagen, dass sich solche Systeme in der Praxis im besten Fall für kleine, meist abgeschlossene Netzwerke (z.b. lokale Firmennetzwerke) eignen, für grosse offene Netzwerke wie das Internet aber von geringer Bedeutung sind. a) Nachrichten-Verteilzentrum Jeder Teilnehmer A i hat mit dem Nachrichten-Verteilzentrum MDC (Message Distribution Center) einen geheimen Schlüssel k i vereinbart. Wenn nun A 1 eine vertrauliche Botschaft m an A 2 schicken möchte, dann geschieht dies wie folgt (siehe Abb. 4.1., links): 1. A 1 verschlüsselt den Klartext m mit Hilfe seines Schlüssels k A 1 schickt den Chiffretext c 1 = E k1 (m) an das MDC. 3. Das MDC entschlüsselt den Chiffretext c 1 mit Hilfe von k 1 und erhält m = D k1 (c 1 ). 4. Das MDC verschlüsselt den Klartext m Hilfe des Schlüssels k Das MDC schickt den Chiffretext c 2 = E k2 (m) an A A 2 entschlüsselt den Chiffretext c 2 mit Hilfe seines Schlüssels k 2 und erhält m = D k2 (c 2 ).
6 30 EINFÜHRUNG Da jeder Teilnehmer nur genau einen Schlüssel vereinbaren und geheim halten muss, ist die Gesamtzahl in einem Netzwerk eingesetzten Schlüssel im Vergleich zu einem gewöhnlichen Schema viel kleiner. Dies ist ein entscheidender Vorteil, der das Schlüsselverteil-Problem wesentlich vereinfacht, dem jedoch verschiedenste Nachteile gegenüberstehen. So hängt die Sicherheit des gesamten Netzwerkes vollumfänglich vom MDC ab, d.h. ein Angriff auf diese zentrale Stelle hätte fatale Auswirkungen für sämtliche Teilnehmer. Da sämtliche Botschaften notwendigerweise vom MDC entschlüsselt werden, ist ein solcher Angriff relativ leicht durchzuführen. Das MDC wird zudem schnell überladen, und wegen der Abhängigkeit fällt bei einer zentralen Störung unter Umständen das ganze Netzwerk aus. b) Schlüssel-Verteilzentrum Auch hier teilen sämtliche Teilnehmer A i mit dem sogenannten Schlüssel-Verteilzentrum KDC (Key Distribution Center) einen geheimen Schlüssel k i. Die Rolle der zentralen Instanz beschränkt sich aber auf das Vermitteln eines sogenannten Sessionsschlüssel k s. Konkret erfordert das Versenden einer vertraulichen Botschaft m von A 1 nach A 2 die folgenden Schritte (siehe Abb. 4.1., mitte): 1. A 1 beantragt beim KDC einen Sessionsschlüssel. 2. Das KDC generiert den Sessionsschlüssel k s und verschlüsselt diesen einmal mit k 1 und einmal mit k Das KDC schickt c 1 = E k1 (k s ) an A 1 und c 2 = E k2 (k s ) an A A 1 entschlüsselt c 1 mit k 1 und erhält dadurch den Sessionsschlüssel k s = D k1 (c 1 ). 5. A 2 entschlüsselt c 2 mit k 2 und erhält dadurch den Sessionsschlüssel k s = D k2 (c 2 ). 6. A 1 verschlüsselt den Klartext m mit Hilfe des Sessionsschlüssels k s. 7. A 1 schickt den Chiffretext c = E ks (m) an A A 2 entschlüsselt den Chiffretext c mit Hilfe von k s und erhält m = D ks (c). Die Vor- und Nachteile eines solchen Systems sind grundsätzlich die gleichen wie bei einem MDC. Da das KDC sämtliche Sessionsschlüssel generiert und somit kennt, tangiert eine Attacke auf das KDC die Sicherheit des gesamten Systems. Genau genommen ist der von zwei Teilnehmern verwendete Sessionsschlüssel nicht wirklich geheim, d.h. mit dem KDC ist ein dritter Geheimnisträger vorhanden. Entsprechend gross muss das Vertrauen sein, das man dem KDC entgegenbringt. Ein Vorteil gegenüber einem MDC ist die Tatsache, dass sich die von einem KDC zu verarbeitende Datenmenge in Grenzen hält. Deshalb ist eine Überlastung eines KDC weniger wahrscheinlich als bei einem MDC. c) Schlüssel-Übersetzungszentrum Eine Variante des oben beschriebenen KDC ist die sogenannten Schlüssel-Übersetzungszentrum KTC (Key Translation Center). Wieder besitzen sämtliche Teilnehmer einen geheimen Schlüssel, um mit dem KTC zu kommunizieren. Im Unterschied zu einem KDC, werden hier die Sessionsschlüssel von den Teilnehmern selbst generiert. Das Verschicken einer Nachricht von A 1 zu A 2 sieht dann wie folgt aus (siehe Abb. 4.1., rechts): 1. A 1 generiert einen Sessionsschlüssel k s und verschlüsselt diesen mit k A 1 schickt c 1 = E k1 (k s ) an das KTC.
7 ZENTRALISIERTE LÖSUNGEN Das KTC entschlüsselt c 1 mit k 1 und erhält dadurch k s = D k1 (c 1 ). 4. Das KTC verschlüsselt k s mit k 2 und schickt c 2 = E k2 (k s ) zurück an A A 1 verschlüsselt den Klartext m mit Hilfe des Sessionsschlüssels k s. 6. A 1 schickt den Chiffretext c = E ks (m) zusammen mit c 2 an A A 2 entschlüsselt c 2 mit k 2 und erhält dadurch den Sessionsschlüssel k s = D k2 (c 2 ). 8. A 2 entschlüsselt den Chiffretext c mit Hilfe von k s und erhält m = D ks (c). Auch ein solches System besitzt ähnliche Vor- und Nachteile wie ein KDC. Vorteilhaft ist neben der Möglichkeit, den Sessionsschlüssel selbst zu generieren, die Tatsache, dass sich für eine Kommunikation zwischen zwei Teilnehmern nur einer mit der zentralen Stelle in Verbindung setzen muss. A A k s A c 1 c c, c 2 c 1 c 1 c 2 MDC k s KDC KTC c 2 c 2 B B B Abbildung 4.1. Verschiedene zentrale Dienste: MDC (links), KDC (mitte), KTC (rechts).
8
9 KAPITEL 5 ONE-TIME PAD Die grundsätzliche Frage, ob es eine absolut sichere Chiffrier-Methode gibt, lässt sich seit der Entdeckung des One-Time Pad durch Joseph Mauborgne (Kryptograph in der US Army) gegen Ende des 1. Weltkrieges mit Ja beantworten. Theoretisch löst der One-Time Pad also das Verschlüsselungsproblem, praktisch aber scheitert diese Methode meist an der Tatsache, dass ein One-Time Pad Schlüssel, wie wir gleich sehen werden, gleich lang sein muss wie der zu verschlüsselnde Text. Man schiebt also das Problem vor sich hin: um N = m Klartext-Zeichen über einen unsicheren Kanal zu verschicken, müssen zuerst N = k Schlüsselzeichen über einen sicheren Kanal übertragen werden. In anderen Worten ist beim One-Time Pad das Schlüsselverteil-Problem besonders schwierig, nämlich genau so schwierig wie eine sichere Übertragung der eigentlichen Nachricht. Immerhin lässt sich diese nach einem erfolgreichen Schlüsseltausch zeitlich beliebig hinauszögern. Aus diesen Gründen spielen spielen One-Time Pads in der Praxis eine untergeordnete Rolle, aber mindestens zwei wichtige Anwendungen sind bekannt. In der Zeit des kalten Krieges gab es eine direkte Telefonleitung zwischen dem weissen Haus in Washington und dem Kreml in Moskau. Deren Ziel war es, bei einer Eskalation einen möglichen Atombomben-Angriff auf höchster Ebene verhindern zu können. Man sagt, dass diese Leitung durch einen One-Time Pad gesichert war. Konkret muss man sich das so vorstellen, dass zum Zeitpunkt der Inbetriebnahme der Leitung ein vertrauenswürdiger diplomatischer Bote einen womöglich mehreren Megabyte grossen Schlüssel (z.b. auf einer CD) von der einen zur anderen Seite gebracht hat. Zu einem beliebigen zukünftigen Zeitpunkt ermöglichte dies dann einen ebenso grossen Datenverkehr über die Telefonleitung. Die maximale Gesprächsdauer war dadurch aber beschränkt. Ein aktuelleres Beispiel, wo das Prinzip des Einführung in diekryptographie. c by Prof. Rolf Haenni 33
10 34 ONE-TIME PAD One-Time Pads eine wichtige Rolle spielt, ist die Quanten-Kryptographie, auf die zu einem späteren Zeitpunkt genauer eingegangen wird (siehe Kapitel 9). Zudem spielt die Idee des One-Time Pads bei vielen Strom-Chiffren eine wichtige Rolle (siehe Kapitel 8). Konkret basiert ein One-Time Pad auf dem von Gilbert Vernam im Jahre 1918 entwickelten und als Vernam-Chiffre bekannten Chiffrier-Verfahren. Dabei dient das Binär- Alphabet A = {0, 1} sowohl als Klartext-, Chiffretext- und Schlüsselalphabet. Demnach sind sämtliche mögliche Klartexte, Chiffretexte und Schlüssel Bitfolgen, d.h. Ketten aus lauter Nullen und Einsen. Beschränken wir uns ohne Einschränkung der Allgemeinheit auf Bitfolgen der Länge N, dann sind M = C = K = {0, 1} N die entsprechenden Mengen der möglichen Klartexte m M, Chiffretexte c C und Schlüssel k K. Diese Bitfolgen können als m = [M 1 M N ], c = [C 1 C N ], k = [K 1 K N ], geschrieben werden, wobei M i, C i und K i die einzelnen Bits bezeichnen. Die Idee des One- Time Pads besteht nun darin, jedes einzelne Zeichen des Klartextes mit dem entsprechenden Zeichen des Schlüssels durch ein exklusives Oder (XOR) zu verknüpfen. Formal lässt sich dies durch C i = M i K i ausdrücken. Die Verschlüsselungsfunktion E k ist dann wie folgt definiert: c = E k (m) = [M 1 K 1 M N K N ] = m k. Da ein exklusives Oder für ein fixiertes Schlüsselzeichen K i eine Involution bezüglich dem Klartext-Zeichen M i definiert, ist die gesamte Funktion E k eine Involution, und dementsprechend sieht die Entschlüsselungsfunktion D k genau gleich aus: m = D k (c) = [C 1 K 1 C N K N ] = c k. Beim One-Time Pad handelt es sich somit um eine klassische, polyalphabetische Strom- Chiffre, bei welcher die Ver- und Entschlüsselungsfunktionen identisch sind. Das folgende Beispiel illustriert das Ver- und Entschlüsseln des Klartextes m = mit dem Schlüssel k = , welche beide aus N = 15 Zeichen bestehen: m = k = c = m k = k = m = c k = Damit der One-Time Pad absolute Sicherheit bietet, müssen verschiedene Bedingungen erfüllt sein. Wie bereits erwähnt, muss der Schlüssel (mindestens) gleich lang sein wie der Klartext. Zudem muss es sich beim Schlüssel um eine absolut zufällige Bitfolge handeln, in welcher die Nullen und Einsen gleich häufig und ohne erkennbares Muster auftreten. Um diese zwei Grundvoraussetzungen nicht zu verletzen, darf ein Schlüssel genau einmal benutzt werden. Diese Bedingung gibt dem One-Time Pad seinen Namen.
11 35 Würde der gleiche Schlüssel k zweimal (oder mehrmals) benutzt, dann würde man damit Information über den Klartext preisgeben. Denn wenn c 1 = m 1 k und c 2 = m 2 k die beiden Chiffretexte bezeichnen, die mit dem gleichen Schlüssel k erzeugt wurden, dann gilt c 1 c 2 = m 1 m 2, woraus Rückschlüsse auf m 1 und m 2 möglich werden. Je öfter der gleiche Schlüssel verwendet wird, desto präzisere Rückschlüsse sind möglich. Bei einem absolut zufälligen Schlüssel liefert der Chiffretext keinerlei Information über den Klartext. Genau genommen bedeutet dies, dass jeder mögliche Chiffretext und umgekehrt jeder mögliche Klartext gleich wahrscheinlich ist: p(e k (m)=c) = p(d k (c)=m) = 1 2 N, für alle m, c {0, 1}N. Aus der Sicht eines allfälligen Gegners bedeutet dies, dass die Wahrscheinlichkeit, für einen gegebenen Chiffretext c den entsprechenden Klartext m korrekt vorauszusagen, gleich ist wie die Wahrscheinlichkeit, dies ohne die Kenntnis von c zu tun. Den Chiffretext c zu kennen ist somit von keinerlei Nutzen. Auch eine eine Brute-Force-Attacke auf einen One-Time Pad ist aussichtslos. Zunächst ist bei genügend langen Schlüsseln aus den bereits erwähnten komplexitätstheoretischen Überlegungen eine solche Attacke praktisch nicht durchführbar. Und selbst bei einem kleinen Schlüssel könnte dieser gar nicht erkannt werden, denn für einen gegebenen Chiffretext c gibt es für jeden möglichen Klartext m M einen passenden Schlüssel k K, so dass m = c k. Beim Ausprobieren der Schlüssel könnte somit der wahre Klartext nicht von irgendeinem anderen Klartext unterschieden werden. Absolut zufällige Bitfolgen zu generieren ist ein relativ schwieriges Problem, besonders wenn es sich um sehr lange Bitfolgen handelt. Um dieses Problem zu umgehen, werden oft sogenannte pseudo-zufällige Bitfolgen generiert, die sich aus einem echt zufälligen Anfangswert ableiten. One-Time Pads zusammen mit pseudo-zufälligen Bitfolgen bilden die Grundidee vieler moderner Strom-Chiffren, auf die wir in Kapitel 8 genauer eingehen werden.
12
13 KAPITEL 6 BLOCK-CHIFFREN Die Klassifizierung von symmetrischen Verschlüsselungsverfahren in Block- und Strom- Chiffren wurde bereits erwähnt. Obwohl Strom-Chiffren in bestimmten Bereichen sehr nützlich sind und zum Beispiel in der Mobiltelefonie ein wichtiges Anwendungsgebiet besitzen, bilden Block-Chiffren insgesamt die grössere und wichtigere Methoden-Klasse. Auch in der Forschung erhalten Block-Chiffren die grössere Aufmerksamkeit, was unter anderem zur Entwicklung des neuen Chiffrier-Standards AES geführt hat. In diesem Kapitel werden Block-Chiffren zunächst aus einem allgemeinen Blickwinkel her betrachtet, wobei verschiedene allgemein anwendbare Optionen beim Einsatz von Block-Chiffren zur Sprache kommen. Danach werden die zwei grundlegenden Techniken eingeführt, auf denen fast sämtliche modernen Block-Chiffren basieren, die alleine aber keine genügende Sicherheit bieten. Erst die geschickte Kombination dieser beiden Techniken führt zu wirklich sicheren Verfahren. Eine allgemeine Anleitung dazu schliesst das Kapitel ab. 6.1 EINFÜHRUNG Block-Chiffren sind dadurch charakterisiert, dass bei der Verschlüsselung der Klartext m und bei der Entschlüsselung der Chiffretext c in t Blöcke aufgeteilt werden, die jeweils aus n Zeichen bestehen. Die Anzahl Zeichen n eines Blocks bezeichnet man als die Blocklänge. Typische Blocklängen bei modernen Verfahren mit einem Binär-Alphabet A = {0, 1} sind n = 64 Bits, n = 128 Bits oder n = 256 Bits. Im folgenden beschränken wir uns nicht notwendigerweise auf ein Binär-Alphabet, aber es wird vorausgesetzt, dass das Klartext- Alphabet und das Chiffretext-Alphabet identisch sind und mit A bezeichnet werden. Formal Einführung in diekryptographie. c by Prof. Rolf Haenni 37
14 38 BLOCK-CHIFFREN lässt sich dann die Aufteilung von Klar- und Chiffretext in gleich grosse Blöcke wie folgt beschreiben: m = m 1 m t, c = c 1 c t, m i = [M i,1 M i,n ], c i = [C i,1 C i,n ], M i,j A, C i,j A. Die Blöcke m i werden dann einzeln ver- und entschlüsselt, und zwar mit den Funktionen Ek n bzw.dn k und dem gleichen Schlüssel k. Mit dem hochgestellten Index n wird darauf hingedeutet, dass diese Funktionen für solche Blöcke bestehend aus n Zeichen zugeschnitten sind. Im einfachsten Fall sehen die eigentlichen Ver- und Entschlüsselungsfunktionen E k und D k dann wie folgt aus (alternative Betriebsarten werden im folgenden Abschnitt vorgestellt): E k (m) = E n k (m 1 ) E n k (m t ) = c, D k (c) = D n k (c 1 ) D n k (c t ) = m. Um zu erreichen, dass auch der letzte Block m t genau n Zeichen enthält, erweitert man den aus N = m Zeichen bestehenden Klartext mit nt N redundanten Füllzeichen. Dabei gibt es zwei Möglichkeiten. Entweder kommt das Füllzeichen sonst im Klartext m nicht vor, oder man stellt dem Klartext m dessen Länge N in kodierter Form voran (mit Hilfe der Zeichen des Alphabets A). Konkret würde man z.b. bei einem Binär-Alphabet dem Klartext 32 oder 64 Bits voranstellen, welche die Zahl N repräsentieren. Als Füllzeichen könnte man dann beliebige Nullen und Einsen verwenden, da nach dem Entschlüsseln klar ist, welche Zeichen zur Nachricht gehören und welche nicht. In der Praxis wir oft ein ganzer Block m 0 dem Klartext m vorangestellt, in welchem verschiedene Informationen über m abgespeichert sind. Da wir uns auf den Fall eines einheitlichen Klartext- und Chiffretext-Alphabets beschränken, ist die Verschlüsselungsfunktion Ek n eine Permutation, deren Umkehrfunktion die Entschlüsselungsfunktion Dk n definiert. Somit gibt es bei s = A verschiedenen Zeichen im Alphabet insgesamt s n! verschiedene Ver- und Entschlüsselungsfunktionen. Dies entspricht der Anzahl möglicher Permutationen der s n möglichen Blöcke der Länge n. Dies wird in Abb am Beispiel von A = {0, 1} und n = 4 illustriert, wofür es bereits 2 4! = verschiedene Funktionen gibt. Um auf alle s n! möglichen Verschlüsselungsfunktionen zurückgreifen zu können, müsste man sehr lange Schlüssel zulassen, was in der Praxis nicht möglich ist. Wenn man also mit vernünftig langen Schlüsseln arbeitet, beschränkt man sich dabei automatisch auf eine relativ kleine Teilmenge der möglichen Ver- und Entschlüsselungsfunktionen. Doch dies ist unproblematisch, denn wie bereits erwähnt ist diese Menge bereits bei einer relativ kleinen Schlüssellänge r = k derart gross, dass sie mit einer Brute-Force-Attacke nicht systematisch durchsucht werden kann. 6.2 BETRIEBSARTEN Der im vorherigen Abschnitt beschriebene Ansatz, die Funktionen E n k und Dn k unabhängig auf die einzelnen Blöcke anzuwenden, ist nur ein mögliches Anwendungsschema. Im Fachjargon spricht man dabei von verschiedenen Betriebsarten (modes of operation). Im folgenden werden die vier Betriebsarten ECB, CBC, CFB und OFB vorgestellt, wobei die letzten drei auf ein Binär-Alphabet A ausgerichtet sind.
15 BETRIEBSARTEN Klartext Chiffretext to 16 Bit Decoder to 4 Bit Encoder E 4 k Abbildung 6.1. Eine der 2 4! möglichen Verschlüsselungsfunktionen für ={0, 1} und n = 4. a) Electronic Codebook (ECB) Dies ist die normale Betriebsart, die bereits im vorherigen Abschnitt beschrieben wurde. In Bezug auf einen beliebigen Block i sieht die Ver- und Entschlüsselung somit immer wie folgt aus: Verschlüsselung: c i = E n k (m i) Entschlüsselung: m i = D n k (c i) Bei dieser Betriebsart führen gleiche Klartext-Blöcke zu gleichen Chiffretext-Blöcken, was Rückschlüsse auf den Klartext zulässt. In der Praxis wird ECB deshalb gemieden. Ein Vorteil von ECB liegt darin, dass die Blöcke unabhängig voneinander verschlüsselt werden können, was ein Parallelisieren ermöglicht. Zudem kann sich ein Übertragungsfehler nicht von einem Block auf einen anderen übertragen. b) Cipher Block Chaining (CBC) Im Gegensatz zu ECB werden nun die einzelnen Blöcke miteinander verknüpft. Dies geschieht bei CBC, indem der Block m i vor dem Verschlüsseln mit dem verschlüsselten Block c i 1 XOR verknüpft wird. Beim Entschlüsseln geschieht genau das umgekehrte. Im allerersten Schritt, d.h. beim Verschlüsseln von m 1, wird somit ein Block c 0 benötigt, den man als den sogenannten Initialisierungsvektor IV bezeichnet. Dieser darf öffentlich bekannt sein. Bei einem konkreten Verfahren wird IV oft auf einen bestimmten Wert fixiert, zum Beispiel auf den Nullvektor. Initialisierung: c 0 = IV Verschlüsselung: c i = E n k (m i c i 1 ) Entschlüsselung: m i = D n k (c i) c i 1 Bei CBC entstehen aus gleichen Klartext-Blöcken unterschiedliche Chiffretext-Blöcke, wodurch Rückschlüsse in der Art von ECB nicht mehr möglich sind. Verschiedene Initialisierungsvektoren führen zudem zu völlig unterschiedlichen Chiffretexten. Das gleiche gilt
16 40 BLOCK-CHIFFREN bei einer Änderung eines einzigen Bits im ersten Blocks des Klartextes. Allerdings können bei einem Übertragungsfehler im i-ten Block nur die Blöcke c i und c i+1 nicht korrekt entschlüsselt werden. Die Auswirkungen von Übertragungsfehlern sind somit beschränkt. Diese Eigenschaft nennt man Error Recovery. Parallelisieren lässt sich CBC jedoch nicht. c) Cipher Feedback (CFB) In gewissen Fällen möchte man eine Block-Chiffre mit Blocklänge n für die Verschlüsselung von kürzeren Blöcken der Länge n n einsetzen. Typische Werte sind n = 1 (ein Bit) oder n = 8 (z.b. ein ASCII-Zeichen). Dies ist sowohl bei ECB wie CBC nicht möglich. Im folgenden gehen wir somit von einem Klartext m = m 1 m u aus, der aus u Blöcken der Länge n besteht. Dieser soll mit Hilfe einer Funktion Ek n in einen Chiffretext c = c 1 c u übersetzt werden, der später mit Hilfe von Dk n wieder zum Klartext m führt. CFB benutzt zwei Register der Länge n, das Inputregister p = [P 1 P n ] und das Outputregister q = [Q 1 Q n ]. Bei jedem Schritt wird Ek n dazu benutzt, um aus p ein neues q zu erhalten, d.h. q = Ek n(p). Die ersten n Bits des Registers q werden mit q = [Q 1 Q n ] bezeichnet. In jedem Schritt wird der Klartext-Block m i mit q XOR verknüpft, wodurch der entsprechende Chiffretext-Block c i = m i q entsteht. Danach wird zunächst p und dann q aktualisiert. Der neue Wert des Registers p entsteht dadurch, dass der alte Wert um n Positionen nach links verschoben wird, und die entstehende Lücke mit c i aufgefüllt wird (daher der Name CFB). Ganz zu Beginn wird p mit einem Initialisierungsvektor IV aufgefüllt. Die Entschlüsselung erfolgt nach dem genau gleichen Muster, wobei ebenso Ek n (und nicht etwa Dk n ) zum Einsatz kommt. Bei der Betriebsart CFB benötigt man somit gar keine Entschlüsselungsfunktion Dk n. Initialisierung: p = IV Verschlüsselung: a) q E n k (p) b) c i = m i q c) p (2 n p + c i ) mod 2 n Entschlüsselung: a) q E n k (p) b) m i = c i q c) p (2 n p + c i ) mod 2 n Da die Ver- und Entschlüsselung identisch sind, lässt sich CFB besonders einfach implementieren. Zudem besitzt CFB die Eigenschaft des Error Recovery, denn ein fehlerhaftes Bit wirkt sich nur auf genau n/n Blöcke aus. Ein Nachteil von CFB ist die Tatsache, dass im Vergleich zu ECB oder CBC die Datendurchsatzrate um den Faktor n/n verringert wird, was vor allem bei kleinen Werten n von Gewicht ist. Genau genommen benutzt man bei der Betriebsart CFB die Verschlüsselungsfunktion E n k nur dazu, um eine pseudo-zufällige Bitfolge zu generieren, mit deren Hilfe der Klartext dann ähnlich wie bei einem One-Time Pad verschlüsselt wird. Dabei nutzt man die Eigenschaft von guten Block-Chiffren aus, die Bits im Chiffretext gleichmässig zu verteilen (siehe Abschnitt 6.5). Entsprechend kommen die Nullen und Einsen in der pseudo-zufälligen Bitfolge ungefähr gleich häufig vor.
17 MEHRFACHVERSCHLÜSSELUNG 41 d) Output Feedback (OFB) Eine Variante von CFB entsteht dadurch, dass man beim Aktualisieren des Registers p einfach den aktuellen Wert von q verwendet. Genau genommen arbeitet man dann nur noch mit einem Register q. Initialisierung: q = IV Verschlüsselung: a) q E n k (q) b) c i = m i q Entschlüsselung: a) q E n k (q) b) m i = c i q Auch hier handelt es sich eigentlich um das Generieren einer pseudo-zufälligen Bitfolge. Diese ist im Gegensatz zu CFB unabhängig vom Klartext und Chiffretext. Deshalb kann bei OFB die Bitfolge bereits im Vornherein generiert und so für die eigentliche Ver- und Entschlüssung auf Vorrat bereit gestellt werden. Auf diese Art kann man dem Nachteil des um den Faktor n/n reduzierten Datendurchsatzes entgegenwirken. Die Betriebsart OFB wird in der Praxis oft eingesetzt. 6.3 MEHRFACHVERSCHLÜSSELUNG Bei den Betriebsarten CFB und OFB haben wir gesehen, wie eine Block-Chiffre mit Blocklänge n für kürzere Blocklängen m n benutzt werden kann. Hier geht es jetzt darum, Block-Chiffren mit einer ungenügend grossen Schlüssellänge r = k auf längere Schlüssel zu erweitern. Man erreicht dies, indem der Klartext mehrmals hintereinander mit verschiedenen Schlüsseln k 1, k 2, etc. verschlüsselt wird. Beim Entschlüsseln müssen die Schlüssel dann in umgekehrter Reihenfolge eingesetzt werden. Konkret gibt es auch hier mehrere Möglichkeiten, wie man ein solches Schema realisieren kann. Im folgenden beschränken wir uns auf Doppel- und Tripelverschlüsselungen. Die vorgestellten Varianten sind in Abb dargestellt. a) Doppelverschlüsselung E-E Bei einer Doppelverschlüsselung ist der Spielraum gering, d.h. der Klartext m wird zuerst mit k 1 und dann mit k 2 verschlüsselt. Bei Entschlüsseln kommt zuerst k 2 und dann k 1 zum Einsatz. Formal schreibt sich das wie folgt: c = E k2 (E k1 (m)), m = E k1 (E k2 (c)). Bei einem solchen System gibt es im Allgemeinen keinen Schlüssel k, so dass E k (m) = E k2 (E k1 (m)). Dies hat damit zu tun, dass für eine bestimmte Schlüssellänge r in der Regel nur auf eine ganz kleine Teilmenge der möglichen Ver- und Entschlüsselungsfunktionen zugegriffen werden kann (siehe Bemerkung am Ende von Abschnitt 6.1). Eine Doppel-
18 42 BLOCK-CHIFFREN oder Mehrfachverschlüsselung führt somit zu einer echten Erweiterung des zu Verfügung stehenden Funktionsraumes. Trotzdem erhöhen Doppelverschlüsselungen die Sicherheit der Chiffre gegenüber einer Brute-Force-Attacke nicht wesentlich. Denn wenn von einem Known-Plaintext Szenario ausgegangen wird (siehe Teil I, Kapitel 2), kann ein Angreifer gleichzeitig versuchen, m zu verschlüsseln und c zu entschlüsseln, d.h. solange bis ein gemeinsamer Wert x = E k1 (m) = D k2 (c) gefunden wird. Der Zeitaufwand für eine solche Meet-in-the-Middle-Attacke ist also nur um den Faktor 2 grösser als bei einer entsprechenden Einfachverschlüsselung. Immerhin erfordert eine Meet-in-the-Middle-Attacke relativ viel Speicher, doch bei einer kryptographischen Sicherheitsanalyse ist die Zeit in der Regel das wichtigere Kriterium. b) Tripelverschlüsselung E-E-E Wegen einer möglichen Meet-in-the-Middle-Attacke geht man bei Mehrfachverschlüsselungen mindestens von einer Tripelverschlüsselung aus. Beim naheliegendsten Ansatz wird die Verschlüsselungsfunktion dreimal hintereinander mit drei unterschiedlichen Schlüsseln k 1, k 2 und k 3 angewendet, und in umgekehrter Reihenfolge bei der Entschlüsselung. c = E k3 (E k2 (E k1 (m))), m = E k1 (E k2 (E k3 (c))). Bei einen solchen Schema ist die Meet-in-the-Middle-Attacke nur noch beschränkt möglich, nämlich entweder in Bezug auf x 1, dem ersten Zwischenresultat, oder x 2, dem zweiten Zwischenresultat. In jedem der beiden möglichen Fälle ist eine Doppelverschlüsselung zu überwinden, d.h. die Schlüssellänge r wird faktisch verdoppelt und der Zeitaufwand wächst entsprechend exponentiell an (plus einen Faktor 2 für die von der anderen Seite her kommende Suche). Doch gerade darin besteht der Nachteil dieses Verfahrens, nämlich dass drei Schlüssel die effektive Schlüssellänge nur verdoppeln. c) Tripelverschlüsselung E-D-E Eine Tripelverschlüsselung E-E-E reduziert sich im im speziellen Fall von k = k 1 = k 2 = k 3 nicht auf eine Einfachverschlüsselung mit k. Dies ist ein anderer Nachteil des zuvor vorgestellten Verfahrens. Um dies zu korrigieren, wendet man im zweiten Schritt nicht die Verschlüsselungsfunktion E k2 sondern die Entschlüsselungsfunktion D k2 an. Man nutzt dabei die Tatsache, dass E und D gegenseitige Umkehrfunktionen und somit austauschbar sind. c = E k3 (D k2 (E k1 (m))), m = D k1 (E k2 (D k3 (c))). Wie leicht zu sehen ist, reduziert sich die Ver- und Entschlüsselung für der Spezialfall k = k 1 = k 2 = k 3 auf c = E k (m) bzw. m = D k (c), d.h. auf eine gewöhnliche Einfachverschlüsselung. Ein E-D-E Schema ist somit flexibler einsetzbar als das E-E-E Schema. Ansonsten gilt das gleiche wie oben, d.h. trotz drei Schlüsseln wird die effektive Schlüssellänge lediglich verdoppelt. d) Tripelverschlüsselung E-D-E (mit zwei Schlüsseln) Wenn sich die Schlüssellänge bei Dreifachverschlüsselungen effektiv nur um den Faktor 2 erhöht, dann möchte man falls möglich auch nur zwei statt drei Schlüssel einsetzen. Dies
19 SUBSTITUTIONS-CHIFFREN 43 ist in der Tat möglich, denn bei einem E-D-E Schema darf der gleiche Schlüssel bei der zweiten Verschlüsselung ein zweites mal verwendet werden, ohne dabei eine effiziente Meet-in-the-Middle-Attacke zu ermöglichen. c = E k1 (D k2 (E k1 (m))), m = D k1 (E k2 (D k1 (c))). Wiederum reduziert sich der Fall k = k 1 = k 2 auf eine Einfachverschlüsselung. Dieses Verfahren vereinigt somit sämtliche Vorteile der hier beschriebenen Varianten von Mehrfachverschlüsselungen und wird in der Praxis am häufigsten eingesetzt. Prominentestes Beispiel ist 3DES, bei welchem die Schlüssellänge von DES von r = 56 auf r = 112 Bits angehoben wird. Natürlich ist 3DES dreimal langsamer als DES. Verschlüsselung Entschlüsselung k 1 k 2 k 2 k 1 a) E-E: m E E c D D m k 1 k 2 k 3 k 3 k 2 k 1 b) E-E-E: m E E E c D D D m k 1 k 2 k 3 k 3 k 2 k 1 c) E-D-E: (3 Schlüssel) m E D E c D E D m k 1 k 2 k 1 k 1 k 2 k 1 d) E-D-E: (2 Schlüssel) m E D E c D E D m Abbildung 6.2. Verschiedene Varianten von Mehrfachverschlüsselungen. 6.4 SUBSTITUTIONS-CHIFFREN Bei modernen Block-Chiffren wie DES oder AES werden zwei Grundtechniken miteinander kombiniert. Eine dieser Grundtechniken sind die sogenannten Substitutions-Chiffren. Die Idee besteht darin, dass jedes Zeichen des Klartext-Alphabets A M durch ein entsprechendes Substitutionszeichen im Chiffretext-Alphabet A C ersetzt wird. Wenn man, wie wir es im folgenden tun werden, von einem gemeinsamen Klar- und Chiffretext-Alphabet A = A M = A C ausgeht, dann definiert jede mögliche Permutation des Alphabets eine mögliche Substitutions-Chiffre. Mit P(A) wird die Menge aller möglichen Permutationen bezeichnet. Insgesamt gibt es A! viele Permutationen. Falls π P(A) eine Permutation ist, dann bezeichnen wir mit π(m) das Zeichen, durch welches M ersetzt wird. Entsprechend ist π 1 die Permutation, die π(m) wieder durch M ersetzt.
20 44 BLOCK-CHIFFREN a) Monoalphabetische Substitution Wenn jedes Zeichen des Klartextes mit der gleichen Permutation verschlüsselt wird, dann spricht man von einer monoalphabetischen Substitution. Die Permutation selbst ist dann gerade der geheime Schlüssel, d.h. K = P(A). Da bei einer monoalphabetischen Substitution jedes Zeichen des Klartextes einzeln verschlüsselt wird, handelt es sich genau genommen nicht um eine Block- sondern um eine Strom-Chiffre. Entsprechend kann man sich bei der Definition der Ver- und Entschlüsselung auf die gesamte Nachricht m = [M 1 M N ] bzw. c = [C 1 C N ] beziehen: c = E π (m) = [π(m 1 ) π(m N )], m = E π 1(c) = [π 1 (C 1 ) π 1 (C N )]. Ein sehr spezielles Beispiel einer monoalphabetischen Substitution ist das Verfahren von Caesar (siehe Teil I, Kapitel 1), bei welchem die Zeichen im Alphabet um 3 Stellen (im Allgemeinen s A Stellen) nach rechts (oder links) verschoben werden. Dabei wird der aus allen möglichen Permutationen bestehende Schlüsselraum auf eine kleine Teilmenge eingeschränkt. Ein allgemeineres Beispiel einer monoalphabetischen Substitution ist das folgende. Beispiel: A = {A, B,..., Z}, m = [KRYPTOGRAPHIE], c = [AKNHYGUKQHIOT] A B C D E F G H I J K L M N O P Q R S T U V W X Y Z π Q W E R T Z U I O P A S D F G H J K L Y X C V B N M A B C D E F G H I J K L M N O P Q R S T U V W X Y Z π 1 Q W E R T Z U I O P A S D F G H J K L Y X C V B N M Bei einem Binäralphabet A = {0, 1} gibt es genau zwei verschiedene mögliche Substitutionen, nämlich die triviale Permutation, bei welcher Nullen durch Nullen und Einsen durch Einsen ersetzt werden, und die Inversion, wo Nullen in Einsen und Einsen in Nullen übergehen. Eine Substitution macht somit auf den ersten Blick bei einem Binäralphabet keinen Sinn. Oft arbeitet man deshalb mit einer Verallgemeinerung der monoalphabetischen Substitution, der sogenannten Polygramm- oder Multi-Letter-Substitution. Dabei werden nicht einzelne Zeichen sondern kurze Blöcke (Polygramme) substituiert. Genau genommen arbeitet man also bei einer Polygramm-Substitution mit einem erweiterten Alphabet A p, wobei p die Länge der Polygramme bezeichnet. Beispiel: A = {0, 1}, p = 3 (Trigramme), A p = {000, 001, 010, 011, 100, 101, 110, 111} π π Bei einer Block-Chiffre schaut man, dass die Polygrammlänge p ein ganzzahliger Teiler der Blocklänge n ist. Üblich in der Praxis sind Polygramme der Länge p = 8, was für
monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrVerschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrProgramm 4: Arbeiten mit thematischen Karten
: Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrEnglische Division. ... und allgemeine Hinweise
Das folgende Verfahren ist rechnerisch identisch mit dem Normalverfahren; es unterscheidet sich nur in der Schreibweise des Rechenschemas Alle Tipps und Anmerkungen, die über die Besonderheiten dieser
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehr