Lehrtext zur Klassischen Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Lehrtext zur Klassischen Kryptographie"

Transkript

1 Lehrtext zur Klassischen Kryptographie

2 2

3 Inhaltsverzeichnis 1 Klassische Kryptographie Arten der Kryptographie Transpositionen Substitution Das One Time Pad Moderne Verschlüsselungsmethoden DES Asymmetrische Verschlüsselungen Einschub: Mathematische Grundlagen Schlüsselaustausch nach Diffie und Hellman RSA PGP Anhang RSA Algorithmus Ausschnitt aus: Der Goldkäfer, Edgar Allen Poe Literaturverzeichnis 37 3

4 4 INHALTSVERZEICHNIS

5 Kapitel 1 Klassische Kryptographie Die geheime Kommunikation lässt sich in zwei voneinander unabängige Disziplinen untergliedern, die Steganographie 1 und die Kryptographie 2. Geht es rein um die Wissenschaft des Verschlüsselns, so spricht man von der Kryptographie und von der Kryptoanalyse, wenn es um das Entziffern geheimer Botschaften, ohne Kenntnis des Schlüssels geht. Spricht der Kryptograph von einem Klartext, so meint er den Originalzustand der Nachricht. Die verschlüsselte Botschaft heißt Geheimtext. Zur besseren Unterscheidung wird der Klartext meist in kleinbuchstaben, der Geheimtext in GROSSBUCHSTABEN geschrieben. Bei der Steganographie liegt der Sinn der Geheimhaltung darin, die Botschaft zu verdecken, so dass ihre Existenz von vornherein verborgen bleibt, insbesondere dann, wenn Kryptographie verboten ist. Diese Art der geheimen Kommunikation reicht bis weit in das fünfte Jahrhundert vor Christus zurück: Griechen, Perser und Chinesen verwendeten sie zur Kommunikation mit Spionen und zur Übermittlung strategischer Pläne. Unzählige Mythen und Geschichten berichten über kriegsentscheidende Nachrichtenübermittlungen, auf die ich hier jedoch nicht näher eingehen möchte. Doch sollen kurz einige der damaligen Techniken vorgestellt werden: In der Antike verwendeten die Griechen Boten, deren Kopf sie rasierten und auf diesen eine Nachricht einbrannten oder tätowierten. Nachdem das Haar nachgewachsen war, schickte man sie zur Zielperson. In einem anderem Fall wurde von einer Schreibtafel berichtet, bei der das Wachs heruntergekratzt, die Mitteilung in das Holz geschrieben und später mit Wachs wieder überzogen wurde. 1 Steganographie lässt sich aus dem griechischen Wort steganos (=bedeckt) ableiten. 2 Kryptographie setzt sich zusammen aus den Worten krypto (=verborgen) und graphein (=schreiben). 5

6 6 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Die Chinesen schrieben ihre Botschaften auf sehr dünnes Papier oder Seide, rollten diese ein und tauchten sie in Wachs. Die Boten konnten die Kugeln in ihrer Kleidung verstecken oder verschluckten sie gar. Im 1. Jahrhundert verwendeten die Römer die sogenannte Thithymallus- Pflanze um aus ihrem Saft eine unsichtbare Tinte herzustellen. Im 20. Jahrhundert war die Steganographie fester Bestandteil der Nachrichtenübermittlung. Insbesonders während der ersten Hälfte dieses Jahrhunderts war der Erfindungsreichtum der Wissenschaftler groß. Auf punktgröße verkleinerte Mikrofilme, sogenannte Microdots dienten zur Übertragung geheimer Botschaften. Dabei wurden Dokumente fotografiert, verkleinert und mithilfe einer Spritze an die Stelle eines i-punktes auf einen unbedeutenden Brief fixiert. Diese Technik wurde bis weit in die Phase des Kalten Krieges verwendet. Der Nachteil dieser Kommunikation besteht darin, dass bei einer Enttarnung der Botschaft, der Inhalt offen vorliegt. Bei nur akribisch genauer und intensiver Kontrolle bleibt die Sicherheit der Geheimhaltung auf der Strecke. Hier liegt der Vorteil der Kryptographie. Fast genauso alt wie die Steganographie versucht sie nicht die Existenz der Botschaft zu verschleiern, vielmehr soll der Sinn der Mitteilung verborgen bleiben und mithilfe eines Verfahrens (Algorithmus) jederzeit verschlüsselt und entschlüsselt werden können. Im Allgemeinen dient hierzu ein Schlüssel, der zwischen Sender und Empfänger vereinbart wird, so dass einer dritten Person das Entschlüsseln der Nachricht nicht möglich ist oder einen zu großen Zeitaufwand benötigen würde. Einer der Gründe für die rasante Entwicklung der Kryptographie liegt in dem Nutzen der geheimen Kommunikation des Militärs. Gerade in den Zeiten der Militarisierung des Kalten Krieges wurde von den Kryptographen und -analytikern viel abverlangt. Immer komplexere Methoden der Verschlüsselung wurden entwickelt und immer leistungsfähigere Maschinen zu deren Entschlüsselung gebaut. Im Folgenden wollen wir uns mit den Grundlagen der Kryptographie beschäftigen. Einfache Beispiele sollen die Methoden anschaulich darstellen, sowie die Vor- und Nachteile zeigen. Wir werden uns dem sogenannten One Time Pad etwas genauer zuwenden, da es die Grundlage der Quantenkryptographie liefert, und am Ende des Kapitels einige moderne Verschlüsselungsmethoden betrachten. 1.1 Arten der Kryptographie Man unterteilt die Verfahren der Verschlüsselung in Transpositionen und Substitutionen und letzteres nochmals in Codes und Chiffren (siehe dazu auch Abbildung 1.1). Der Begriff Chiffrieren wird jedoch im Allgemeinem bei beiden Verfahren benutzt. Eine andere Unterteilung gliedert nach der Art der Verschlüsselung auf.

7 1.1. ARTEN DER KRYPTOGRAPHIE 7 Geheime Kommunikation Steganographie Kryptographie Substitution Transposition Codierung (Wörter ersetzen) Chiffrierung (Buchstaben ersetzen) Abbildung 1.1: Gliederung der geheimen Kommunikation (Quelle: SINGH [5]) Man unterscheidet zwischen symmetrischer und asymmetrischer Verschlüsselung. Die nun folgenden Techniken gehören alle zur symmetrischen Verschlüsselung. Hierbei vereinbaren beide Kommunikationspartner einen gemeinsamen Schlüssel, dessen Übergabe vor einer geheimen Kommunikation stattfinden muss. Die Vor- und Nachteile dieses Verfahrens zeigen sich in den nächsten Unterkapiteln. Am Ende dieses Kapitels wird kurz auf die asymmetrische Verschlüsselung eingegangen. Sie kommt ohne Schlüsselvereinbarung aus Transpositionen Die Transposition ist eine Methode, bei der die einzelnen Buchstaben eines Wortes oder Satzes vertauscht werden, ohne einzelne Buchstaben zu ersetzen. Die Sicherheit beruht dabei auf der Anzahl der Permutationen, die mit n! 3 (gesprochen: n-fakultät) zunimmt, wobei n die Anzahl der Zeichen in der Mitteilung ist. Das Wort geheimnis besitzt verschiedene Permutationen, die Wörter geheime botschaft sogar Dieses bietet ein scheinbar hohes Maß an Sicherheit. Es kann jedoch nicht jede beliebige Permutation verwendet werden, da der Empfänger mit einer zufällig angeordneten Buchstabenreihe ebenso wenig anfangen kann, wie ein Lauscher. Somit muss hinter einer Transposition stets ein Algorithmus stecken, der vorschreibt, wie die Vertauschung stattzufinden hat. Nur so kann auch eine Entschlüsselung möglich sein. Ein Kryptoanalytiker hat es nun sehr viel einfacher, da er zum einen einen Transpositionsalgorithmus vermuten muss und des Weiteren alle Buchstaben der Nachricht kennt. Ein erfah- 3 n! = (n 1) n 2πn ( n e ) n (Approximation durch die Stirlingformel).

8 8 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE rener Analytiker kann mithilfe der Sprachanalyse und etwas Geschick diese Art der Verschlüsselungen knacken. Bei den Substiutionen (Kapitel 1.1.2) werden einige Analysemöglichkeiten vorgestellt. Heute werden reine Transpositionen kaum noch verwendet. Sie dienen mehr zur Erschwernis bestehender kryptographischer Verschlüsselungen, die auf der Substitution beruhen. R F A N G R I F D E R P E R S E Abbildung 1.2: Skytale Die ältesten Transpositionsmethoden sind um das 5. Jahrhundert vor Christus bekannt. Die Spartaner benutzten zur damaligen Zeit einen Holzstab (eine sogenannte Skytale), umwickelt mit einem Leder- oder Pergamentstreifen. Beschrieben mit dem Klartext, längs entlang der Skytale wird der Streifen wieder abgewickelt. Die Nachricht war somit unlesbar und nur der Empfänger, der eine gleiche Bauart der Skytale besaß, konnte die Botschaft entschlüsseln (siehe Abbildung 1.2). Im Jahre 404 v. Chr. benutzte ein Bote seinen Gürtel als Lederstreifen, bei dem sich der Geheimtext auf der Innenseite befand. Den Geschichtsbüchern nach, konnte dieser Soldat mit der Botschaft einer Warnung den Angriff der Perser auf Sparta vereiteln. Eine weitere, jedoch einfachere Form der Transposition ist die Gartenzaun - Transposition: Die Buchstaben werden abwechselnd auf zwei Zeilen geschrieben und zeilenweise aneinandergehängt. Die Entschlüsselung muss folglich umgekehrt erfolgen. Zahlreiche Varianten können die Entschlüsselung des Geheimtextes erschweren, sind aber im Allgemeinem nicht sicher. Im folgenden Beispiel 4 ist eine solche Transposition dargestellt: 4 aus EDGAR ALLEN POE s Der Goldkäfer von 1843 [9]

9 1.1. ARTEN DER KRYPTOGRAPHIE 9 Klartext: ohne allzu große mühe! habe ich doch geheimschriften gelesen, die tausendmal schwieriger waren" 1.Zeile: O N A L U R ß M H 2.Zeile: H E L Z G O E Ü Geheimtext in 10er Blöcken: Substitution ONALURßMHH BIHOHEEMCR FEGLSNITUE DASHIRGRAE HELZGOEÜEA ECDCGHISHI TNEEEDEASN MLCWEIEWRN Tabelle 1.1: Gartenzauntechnik Bei dem Verfahren der Substitution wird der Klartext durch Austauschen der Buchstaben mit anderen Buchstaben, Ziffern oder Zeichen (Homophon) verschlüsselt. Aus dem Wort geheimschrift wird , wenn man die Buchstaben durch die entsprechenden Ordnungszahlen des Alphabetes ersetzt, wie in Tabelle 1.2 zu sehen ist. Eine Variante erhält man beispielsweise durch das Ersetzen des Alphabets mit der Buchstabenreihenfolge der deutschen Tastaturbelegung. Wird bei der Verschlüsselung nur ein Geheimtextalphabet verwendet, so spricht man von einer monoalphabetischen Substitution. Das Geheimtextalphabet dient zugleich als Schlüssel zum Dechiffrieren der Botschaft. Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: Variante: QWERTZUIO P A S D F G H J K L Y X C V B N M Tabelle 1.2: Geheimtextalphabet Die älteste und wohl einfachste Form der Buchstabensubstitution ist die Cesar- Verschiebung, die erstmals belegbar von Julius Cäsar in den Gallischen Kriegen verwendet wurde. Dabei wird jeder Buchstabe im Klartextalphabet um eine bestimmte Anzahl von Stellen verschoben. Dies ist in Tabelle 1.3 mit drei Stellen dargestellt. Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Klartext: veni vidi vici" Geheimtext: YHQL YLGL YLFL" Tabelle 1.3: Cesarverschlüsselung Vermutet jedoch ein Gegner die Cesar-Verschiebung, so bleiben ihm nur 25 verschiedene Möglichkeiten eine Verschiebung zu testen, welches zu einer sehr

10 10 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE unsicheren Verschlüsselung führt. Bei einer allgemeinen Herstellung eines Geheimtextalphabetes gibt es 26! Möglichkeiten, was 4, verschiedenen Verschlüsselungen entspricht. Diese Unmenge an Möglichkeiten bescherte den Verwendern der monoalphabetischen Substitution über die Jahrhunderte absolute Sicherheit und man glaubte lange Zeit, auf der sicheren Seite zu stehen. Doch der Schein trügt. Das Zauberwort lautete damals: Häufigkeitsanalyse. Dieses Verfahren hat seine Wurzeln in den arabischen Ländern und verdankt ihre Entdeckung den dort lebenden Theologen, die akribisch genau den Koran studierten. Diese analysierten nicht nur den Inhalt, sondern auch die Häufigkeit einzelner Buchstaben, Wörter und Sätze. Sie erhofften sich so mehr Aufschluss über den chronologischen Aufbau des Korans zu erhalten. Die Häufigkeitsanalyse als Mittel zur Entschlüsselung von Geheimschriften wurde jedoch erstmals belegbar im neunten Jahrhundert beschrieben. In seinem Werk Abhandlung über die Entzifferung kryptographischer Botschaften beschreibt der Gelehrte ABU YUSUF YAQUB IBN IS-HAQ IBN AS SABBAH IBN OMRAN IBN ISMAIL AL-KINDI, wie durch eine Analyse der Häufigkeit einzelner Buchstaben die Entzifferung des Geheimtextes möglich ist, sofern ein genügend langer Geheimtext vorliegt. In den meisten Sprachen kommt jeder Buchstabe mit einer bestimmten Häufigkeit vor. Im Deutschen besitzt der Buchstabe e eine Häufigkeit von 17, 40%, hingegen das y nur eine von 0, 03%. In der Abbildung 1.3 sind jeweils die Buchstabenhäufigkeiten der deutschen und englischen Sprache dargestellt. Besonders die unterschiedlichen Peaks (Buchstaben mit erhöhter Häufigkeit) fallen ins Auge. Sie sind charakteristisch für die jeweilige Sprache. (a) 20% (b) 15% 15% 12% 9% 10% 6% 5% 3% 0% a b c d e f g h i j k l m n o p q r s t u v w x y z 0% a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 1.3: (a) Buchstabenhäufigkeit der deutschen und (b) englischen Sprache (Quelle: SINGH [5]) Besitzt man eine Vermutung über die Sprache 5, in der die Botschaft geschrieben wurde, kann man die Häufigkeit der verwendeten Zeichen mit der Buchsta- 5 Eine solche Vermutung erhält man leicht mithilfe des sogenannten Übereinstimmungs-Index κ, der Aufschluss über die verwendete Sprache geben kann. Dabei wird der Geheimtext in zwei

11 1.1. ARTEN DER KRYPTOGRAPHIE 11 benhäufigkeit der verwendeten Sprache vergleichen. Je länger dabei der Geheimtext ist, desto einfacher wird die Entschlüsselung. Selbstverständlich werden nur relative Häufigkeiten verwendet, was mit einer eins zu eins Übersetzung der Häufigkeiten nicht unbedingt zum Erfolg führen muss. Jedoch helfen des Weiteren auch Biagramme 6, Endungen oder Eigenschaften einzelner Buchstaben (im Deutschen folgt auf ein q stets ein u) beim Entziffern. Gerade die Anfangszeit der Kryptoanalyse wurde vorwiegend von Sprachwissenschaftlern dominiert. An einem Beispiel, wie es auch in dem Werk Der Goldkäfer (The Gold Bug) von EDGAR ALLEN POE beschrieben wird, möchte ich die Einfachheit dieses Verfahrens aufzeigen. Geheimtext: 53==+ 305)) 6*;48 26)4=.)4=; 806*; 48+8/ 60))8 5;I=( ;:=*8 +83(8 8)5*+ ;46(; 88*96 *?;8) *=;48 5);5* +2:*( ;4956 *2(5* - 4)8/ 8*; );)6+ 8)4== ;I(=9 ;4808 1;8:8 =I;48 +85;4 ) *81( =9;48 ;(88; 4(=?3 4;48) 4=;16 1;:18 8;=?; Tabelle 1.4: Homophon verschlüsselter Text aus EDGAR ALLEN POES The Gold Bug Zeichen: 8 ; 4 = ) * I Häufigkeit: in %: 18,8 14,8 10,8 9,1 9,1 7,4 6,8 6,3 4,6 4,6 Zeichen: ? I / -. Häufigkeit: in %: 3,4 2,8 2,8 2,3 1,7 1,7 1,1 0,6 0,6 Tabelle 1.5: Häufigkeitsanalyse der Geheimbotschaft aus EDGAR ALLEN POES The Gold Bug In Tabelle 1.4 liegt der verschlüsselte Text vor. Wie oft jedes Zeichen vorkommt, ist in Tabelle 1.5 illustriert. Diese werden dann wie folgt mit den Buchstabenhäufigkeiten der englischen Spache (Abb. 1.3) verglichen: Da im Englischen der Buchstabe e am häufigsten vorkommt, kann man ihn im obenstehenden Text für das Zeichen 8 vermuten. Dies wird bestärkt durch das vermehrte Auftreten einer doppel 8, was im Klartext ein doppel e wäre. Im Englischen ist dies eine sehr oft vorkommende Konstellation, wie z.b. in meet, seed Teile gegliedert und zeilenweise untereinander gestellt. Der prozentuale Anteil der gleichen Buchstaben, die genau untereinander stehen ist charakteristisch für eine Sprache. 6 Biagramme sind zwei hintereinander auftretende Buchstaben. Auch ihre Häufigkeit ist von der verwendeten Sprache abhängig. Ein oft auftretendes Biagramm der deutschen Sprache ist das st. Das Biagramm th ist in der deutschen Sprache eher selten. In der englischen Sprache hingegen tritt es sehr häufig auf.

12 12 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE oder feet. Ein sehr häufig auftretendes Wort ist the. Sucht man gleiche Buchstabenkombinationen in der die 8 hinten steht, so findet man sieben an der Zahl, nämlich ;48. Damit ist es uns nun gelungen schon drei Buchstaben zu entziffern. Den Rest der Entschlüsselung erhält man ebenfalls mit dieser Methode 7. Trotz dieser Schwäche der Verschlüsselung hatte sie bis zum Ende des 16. Jahrhunderts Bestand. Varianten der monoalphabetischen Verschlüsselung gaben nur kurz Sicherheit und mit Entstehen der schwarzen Kammern 8 wurden auch diese nach und nach entziffert. Die Häufigkeitsanalyse forderte letztlich auch das Leben der schottischen Königin MARIA STUART ( ). Ihr Mordkomplott an der englischen Königin Elisabeth wurde aufgedeckt, als Kryptoanalytiker am Hofe der englischen Königin mittels dieses Verfahrens die Geheimnachrichten MARIA STUARTS entzifferten. Nur ein Jahr zuvor (1585) veröffentlichte BLAISE DE VIGENÈRE 9 sein Werk Traicté des Chiffres, eine Abhandlung über Geheimschriften. In dieser beschreibt er basierend auf den Ideen des Benediktinermönches JOHANNES TRITHEMIUS ( ) eine vollständig polyalphabetische Verschlüsselung, welche heute noch seinen Namen trägt: Die Vignère Verschlüsselung. In Tabelle 1.6 sehen Sie eine typische Verschlüsselung nach Vignère. Schlüsselwort:BAUMBAUMBAUMBAUMBAUMBA U MB A UMBAUM Klartext: h o l m e s h a t t e s t u n d e n l a n g s c h w e i g s a m Geheimtext: I O F Y F S BMUTY E UUH P FN F MOGMO I WYUHSUY Tabelle 1.6: Vignère Verschlüsselung mit dem Schlüsselwort BAUM Das Schlüsselwort Baum hat die Funktion jedem Klartextbuchstaben sein Geheimtextalphabet zuzuordenen. Der erste Buchstabe h wird mit dem Geheimtextalphabet verschlüsselt, das im Vignère Quadrat (Tabelle 1.7) mit B beginnt, das o mit dem letzten Geheimtextalphabet, welches mit A beginnt, usw. Vignère s Absicht war es aber nicht, kurze Schlüsselwörter zu verwenden oder die Geheimtextalphabete alphabetisch anzuordnen. Der Einfachheit halber wurde es aber von vielen genauso praktiziert und sie galt über Generationen als undechiffrierbar 10. Doch gerade diese zyklische Verschlüsselung wurde ihr zum Verhängnis. 7 Eine detaillierte Lösung des Rätsels finden Sie im Auschnitt aus Der Goldkäfer im Anhang Schwarze Kammern waren im 16. Jahrhunderte Institute der europäischen Mächte zur Entschlüsselung geheimer Botschaften, vergleichbar mit der amerikanischen NSA (National Security Agency). 9 BLAISE DE VIGENÈRE ( ), französischer Diplomat und Kryptograph. 10 Sie trug den Beinamen le chiffre indéchiffrable (die nicht zu entziffernde Chiffre).

13 1.1. ARTEN DER KRYPTOGRAPHIE 13 Klar: a b c d e f g h i j k l m n o p q r s t u v w x y z 1. B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2. C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3. D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4. E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5. F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6. G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7. H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8. I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9. J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10. K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11. L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12. M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13. N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14. O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15. P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16. Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17. R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18. S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19. T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20. U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21. V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22. W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23. X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24. Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25. Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Tabelle 1.7: Vignère Quadrat In Tabelle 1.8 befindet sich eine ausführliche Vignère Verschlüsselung. Zur einfacheren Veranschaulichung sind Leer- und Satzzeichen übernommen worden, die unverschlüsselt blieben. Zur damaligen Zeit sind diese natürlich nicht mit übernommen worden. Die Silbe ein wurde hier, wie zu sehen ist, mit verschiedenen Folgen verschlüsselt. CHARLES BABBAGE gelang es im 19. Jahrhundert als erstem die Vignère Verschlüsselung zu lösen: Aufgrund eines Streites wurde er im Wettstreit aufgefordert eine vignère-verschlüsselte Nachricht zu dechiffrieren. Babbage bemerkte als erster die Schwäche des Systems. Bei einem Schlüsselwort wie BAUM wird jeder vierte Buchstabe mit dem selben Alphabet verschlüsselt. Findet man im Geheimtext gleiche aufeinanderfolgende Buchstabenketten (mindestens drei, z.b. QJN oder YUO), dann kann davon ausgegangen werden, dass ein häufig auftretendes Wort oder auch eine Silbe (hier ein) auf dieselbe Art verschlüsselt wurde. Die Anzahl der Stellen zwischen einer solchen Folge gibt Aufschluss über die Länge des Schlüsselwortes, denn die Freistellen gleicher Folgen müssen ein Vielfaches der Länge des Schlüsselwortes ergeben. In unserem Beispiel betragen die freien Stellen zwischen den QJN s 36 sowie 236. Die gemeinsamen Teiler (2 oder 4) der beiden Zahlen sind die einzigen Möglichkeiten für die Schlüssellänge. Auch bei den YUO s ist der gemeinsame Teiler der Abstandszahlen (220, 192) 2 oder 4. Bei genügend vorhandenen Folgen dezimiert sich der gemeinsame Teiler auf meist ein oder zwei Möglichkeiten, wel-

14 14 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Klartext: Geheimtext: holmes hatte stundenlang schweigsam dagesessen, den langen schmalen ruecken ueber eine retorte gebeugt, in der er ein besonders ekelhaft riechendes chemisches produkt braute. der kopf war ihm auf die brust gesunken, und er kam mir vor wie ein fremdartiger schmaechtiger vogel mit einem stumpfem grauem gefieder und schwarzem schopf.»also, watson«, sagte er auf einmal,»sie haben nicht die absicht, in suedafrikanische anleihen zu investieren?«. ueberrascht zuckte ich zusammen. wenn ich auch mit holmes seltsamen faehigkeiten vertraut war, so blieb mir doch dieses ploetzliche eindringen in meine innersten gedanken ganz unerklaerlich. IOFYFS BMUTY EUUHPFNFMOG MOIWYUHSUY EAAQTE- MEFN, XQO LUZHEH EDHGMMEH DVEWWFN OQCEL QJNY DFTIDUE AQCEOSU, IH PFR YD FIH NFSIZEELE FKYXIAZF SIYOIEHPFS WTFMCEDHYE QRIPVKN NSAOFF. DYD LOJR XAL UIM UGG DCQ CROEU GYEVNEQO, UHP FR EMN MCD WOL IJE YUO FLQNDUDUIAQS SWTNAYOIT- CSFR PAHEF YJT YUOEG EUUGBGEG SSAOQN GYR- JEXQS UHP TCBIBRTQN SWTPPZ.»MMSI, IBTMAO«, SU- SUE YD BUZ QJNGMM,»SCQ IAVQO NCOIT XUF AVE- JCBF, JN MGFDURSIEMOIMOIE UZMECTFN TG JNPQTT- CQSEH?«. GFBYDSAMOIT TGDKNQ JCB LVSUYNEH. IFNH UDH UGDH GUU HIXNEM EFLNEBMYZ GAYTJGEQJTYZ WELFSAOF XAL, EP BFUFB GUS DIOI DCQTEM BMOYFAL- COIE YUODLUOGYZ JN GQJNY UONYDTTYZ HEXMOKYZ HAHL VNYDLLUQSLCOI. Tabelle 1.8: Vignère Verschlüsselung einer Textpassage aus Die tanzenden Männchen (1903) von CONAN DOYLE [25] ches hier schon durch eine Folge geschehen ist. Da die Länge 2 als Schlüsselwort wohl unwahrscheinlich ist, sollte die Länge des Schlüsselwortes 4 betragen. Die Wahrscheinlichkeit rein zufälliger gleich auftretender Folgen ist schon bei einer Kette von drei Buchstaben sehr gering. Der vorhandene Geheimtext wird nun in vier Gruppen aufgegliedert. Jede dieser Gruppen entspricht einer Cesar- Verschlüsselung. Das Problem ist somit auf vier einzelne Häufigkeitsanalysen reduziert worden. Die Vignère Verschlüsselung ist also über die Ermittlung der Schlüssellänge, auch Kasiski-Test 11 genannt, zu entziffern. Aber auch die Verwen- 11 Der Kasiski-Test geht auf den preußischen Infanteriemajor FRIEDRICH WILHELM KASISKI ( ) zurück. Erfunden wurde dieser Test zwar 1854 von dem englischen Mathematiker CHARLES BABBAGE ( ), jedoch hat BABBAGE seinen Test nie veröffentlicht. Beim Kasiski-Test wird der Geheimtext nach Wiederholungen von Zeichenfolgen mit mindestens drei Zeichen untersucht und deren Abstand gemessen.

15 1.2. DAS ONE TIME PAD 15 dung von langen Schlüsselwörtern, die sogar der Länge des Textes entsprechen, kann keine absolute Sicherheit gewährleisten. Sinnvolle Wörter oder Sätze im Schlüsselwort dienen schon oftmals als Angriffspunkt. Kryptoanalytiker setzen dabei häufig auftretende Wörter oder Silben (z.b. die) an beliebige Stellen in den Klartext ein und überprüfen die dabei entstehenden Teile des Schlüsselwortes. Ergeben die Fragmente einen Sinn (z.b. YPT, wie in Ägypten) bleiben die Wörter/ Silben vorerst bestehen, ansonsten werden sie verworfen und an anderen Stellen eingesetzt (z.b. kommt die Folge RLT in der deutschen Sprache nicht vor). Bei mehrmaliger Anwendung können die Schlüsselwörter teilweise entziffert, bzw. erraten werden. Ebenso die Wiederverwendung des Schlüssels für mehrere Nachrichten ist ein Angriffspunkt für Kryptoanalytiker. Mit einer ähnlichen Taktik wie oben können Analytiker auch solche Chiffren lösen. SIMON SINGH schrieb in seinem Buch Geheime Botschaften: "Die Wiederholung ist der Feind der Geheimhaltung. Wiederholungen ergeben Muster und dies sind die Lieblingskinder der Kryptoanalytiker." 1.2 Das One Time Pad Ende des Ersten Weltkrieges gelang es erstmals eine 100 % sichere Verschlüsselung zu entwerfen. MAJOR JOSEPH MAUBORGNE 12 erkannte die Schwächen der Vignère Verschlüsselung und entwickelte das sogenannte One Time Pad. Er lies sich dabei von GILBERT VERNAM 13 inspirieren, der 1917 erstmals einen binären (Baudot Code) Vignère Chiffriersatz für einen Fernschreiber mit Lochstreifen baute. MAUBORGNEs Schlüssel sollte 1. rein zufällig gewählt werden, 2. genauso lang wie der zu verschlüsselnde Text sein und 3. nur einmal verwendet werden. Diese drei Kriterien garantieren eine absolute Sicherheit, wie später von CLAUDE SHANNON 14 mathematisch bewiesen wurde. MAUBORGNE schlug seinen Zufallsschlüssel erstmals für den Fernschreiber von VERNAM vor. Später wurden auch andere Formen verwendet. 12 MAJOR JOSEPH MAUBORGNE ( ): Leiter des kryptographischen Institutes der amerikanischen Armee. 13 GILBERT SANDFORT VERNAM ( ): Mitarbeiter bei AT&T New York. 14 CLAUDE ELWOOD SHANNON ( ): amerikanischer Mathematiker.

16 16 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Für die Kommunikation und die Verschlüsselung mit dem One Time Pad stelle man sich zwei identische Stapel mit Blättern vor. Auf jedem dieser Blätter stehen hunderte von verschiedenen, rein zufällig gewählte Buchstabenfolgen. Sender und Empfänger besitzen jeweils einen Stapel. Bei jeder zu sendenden Nachricht wurden die Buchstabenfolgen eines Blattes als Schlüsselfolge im Vignère Quadrat verwendet und nach dem Gebrauch vernichtet. Die Nachricht konnte nun absolut sicher verschickt werden. Zum Entschlüsseln verwendete der Empfänger das gleiche Blatt aus seinem Stapel und vernichtete auch dieses nach Gebrauch. Ein Abhörer hatte ohne den Schlüssel keinerlei Möglichkeiten die Nachricht zu dechiffrieren. Warum ist diese Verschlüsselung nun so sicher? Man stelle sich folgende zu verschlüsselnde Nachricht vor: warenuebergabe um zehn uhr Als verwendeten Schlüssel nehmen wir eine zufällige Folge von Buchstaben, wie es in Tabelle 1.9 illustriert ist. Schlüsselwort: Y P K L J H W Q V X H D F A T W P I O V B M D N Klartext: w a r e n u e b e r g a b e u m f u e n f u h r Geheimtext: U P B P W B A R Z O N D G E N I U C S I G G K E Tabelle 1.9: Verschlüsselung mit dem One Time Pad Bei einer Nachricht von 24 Buchstaben, gibt es = 9, Möglichkeiten für die Auswahl des Schlüssels. Einem Kryptoanalytiker bliebe aber nur die Möglichkeit alle Schlüssel auszuprobieren, da unser gewählter Schlüssel sich weder wiederholt noch eine innere Ordnung oder ein Muster besitzt, an dem man einen Angriffspunkt hat. Vielmehr besteht für ihn das Problem, dass er bei einem brute force attack 15 auch jede andere sinnvolle Nachricht mit einer Länge von 24 Buchstaben erhält. So enthält der gleiche Geheimtext wie oben auch die Nachricht: warenuebergabe verschoben, wenn ein anderer Schlüssel zum Entziffern verwendet wird (siehe Tabelle 1.10). Da der Schlüssel keinen sprachlichen Angriffspunkt liefert, bleibt nur die brute force Methode. Aber auch diese wird keine eindeutige Lösung liefern, denn es kommen alle Klartexte mit gleicher Länge in Frage. Ebenso erhält man die Nachricht 15 brute force attack: kryptonalytischer Angriff, bei dem alle möglichen Schlüssel des Schlüsselraums durchprobiert werden, in der Hoffnung, möglichst schnell auf den richtigen Schlüssel zu treffen.

17 1.2. DAS ONE TIME PAD 17 Geheimtext: U P B P W B A R Z O N D G E N I U C S I G G K E Schlüsselwort: Y P K L J H W Q V X H D F A S E D K Q B S F G R Klartext: w a r e n u e b e r g a b e v e r s c h o b e n Tabelle 1.10: Entzifferung des Geheimtextes unter Verwendung eines anderen Schlüssels fc bayern wird heuer meister unter Verwendung eines anderen Schlüssels. Es ist unmöglich die ursprüngliche Nachricht zu entziffern ohne im Besitz des Schlüssels zu sein. Diese Sicherheit beruht jedoch auf der Bedingung, dass der Schlüssel lediglich einmal verwendet wird. Man kann zeigen, dass schon bei zweifacher Benutzung eines Schlüssels der Code keine 100 %ige Sicherheit mehr leistet und evtentuell dechiffrierbar ist. Trotz der absoluten Sicherheit setzte sich dieses Verfahren nur vereinzelt durch. In Abbildung 1.4 ist ein russisches One Time Pad abgelichtet, das zu Zeiten des Kalten Krieges und der Spionage verwendet wurde. Beide Kommunikationspartner waren in Besitz eines solchen kleinen Buches, das mit einer großen Anzahl zufälliger Buchstabenfolgen bedruckt wurde. Abbildung 1.4: Russisches One Time Pad (Quelle: [23]) Die Verteilung und Koordination des Schlüssels ist jedoch mit sehr großem Aufwand verbunden, was in der Praxis oftmals nicht umzusetzen war. Die Antwort auf dieses Problem während des Zweiten Weltkrieges waren die Chiffriermaschinen. Zwar lösten sie nicht das Problem der Schlüsselübergabe, jedoch benötigte man nur noch die jeweiligen Einstellungen der Maschine um sicher kommunizieren zu können. Die Enigma, wohl die bekannteste unter ihnen, verschlüsselte die Nachricht nach einem zur damaligen Zeit sehr komplizierten Muster. Die Zufälligkeit des Schlüssels war aber nicht gegeben, was den Deutschen später zum

18 18 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Verhängnis wurde. Die Chiffriersätze der Enigma wurden erstmals unter polnischer Leitung durch den Statistikstudenten MARIAN REJEWDKI und später nach etwaigen Änderungen an der Enigma mit deren Hilfe von den Engländern geknackt. Hierbei sei der Name ALAN TOURING genannt, der die wesentliche Rolle unter den Codebrechern des Bletchley Park 16 trug. Er setzte erstmals Maschinen zur Dechiffrierung ein. Diese ersten Rechenmaschinen haben im späteren Verlauf auch die Lorentz SZ40, eine weitaus kompliziertere Chiffriermaschine, geknackt. Sie diente zur Chiffrierung des Nachrichtenverkehrs zwischen Adolf Hitler und seinem Generalstab. Auch heutzutage wird die Methode des One time Pads allgemein nicht praktiziert. Dieses zeigt sich an folgendem Beispiel. Die Stadtsparkasse München betreut ca Kunden 17. Gehen wir davon aus, dass jeder Kunde im Monat rund drei Transaktionen online durchführen möchte. Das bedeutet, dass jeder Kunde mit der Bank 3 Schlüssel pro Monat austauschen muss. Für das Geldinstitut bedeutet das Schlüsselübergaben jeden Monat. Deutschlandweit gibt es rund 30 Millionen Online Konten 18. Bezieht man noch die Transaktionen der Banken untereinander mit ein und betrachtet die riesigen Datenmengen (große Datenmengen erfordern lange Schlüssel), so scheint das One Time Pad ein logistischer Alptraum zu sein. Letztendlich bleibt die Schlüsselübergabe immer noch ein Sicherheitsrisko. Wer weiß denn, ob nicht der Bote bestochen oder die geheime Leitung angezapft wurde. Ein weiteres Problem ist die Generierung von Zufallszahlen. Die Herstellung von reinen Zufallszahlen mittels Computer ist ohne weiteres nicht möglich. Diese können lediglich einen Algorithmus befolgen, die dem Wort Zufall gegenüber steht. Auch wenn heutzutage sogenannte Pseudozufallszahlen den meisten Tests standhalten, kann nicht von einer reinen Zufallszahl gesprochen werden, welches jedoch eine Bedingung für das One Time Pad ist. Eine Lösung wäre, sich die Zufälligkeit der Natur zu Nutze zu machen, z.b. der Zerfall radioaktiver Elemente. Dies wäre jedoch ein nicht unerheblicher Aufwand zur Generierung großer und langer Schlüssel. Im späteren Verlauf werden wir sehen, dass sich dieses Problem in der Quantenkryptographie von selbst löst. 16 Bletchley Park: ist der Name eines englischen Landsitzes in Buckinghamshire, etwa 70 km nordwestlich von London, welcher auf Anweisung von Winston Churchill gegründet wurde. Dort bemühten sich während des Zweiten Weltkriegs Wissenschaftler aus Großbritannien und Polen darum, die Verschlüsselungsmethoden beim Nachrichtenverkehr der deutschen Wehrmacht zu brechen. 17 Stand März Stand Juli 2003

19 1.3. MODERNE VERSCHLÜSSELUNGSMETHODEN Moderne Verschlüsselungsmethoden In der heutigen Zeit werden auf nicht quantenmechanischer Ebene viele verschiedene Techniken zum Verschlüsseln angeboten: DES 19, IDEA 20, 3DES 21, AES 22, RSA 23 und PGP 24. Wie schon am Anfang dieses Kapitels beschrieben, untergliedert man die Arten der Schlüsselverwendungen in symmetrische und asymmetrische Verschlüsselungen. Der Vorteil der symmetrischen Verschlüsselung liegt in der Geschwindigkeit. Sie besitzen meist sehr hohe Chiffrieraten. Bei DES liegen diese in Größenordnungen von 100 MB/s. Der Nachteil liegt im Schlüsselmanagement und der Problematik einer spontanen Kommunikation, da zuerst eine Schlüsselübergabe stattfinden muss. Die asymmetrische Verschlüsselung umgeht das Problem der Schlüsselübergabe, indem sie sich algebraischer Methoden bedient. Die dafür verwendeten Algorithmen sind sogenannte Einwegfunktionen. Ihr Nachteil liegt in der nicht bewiesenen Sicherheit und der niedrigeren Geschwindigkeiten. Die genaue Funktionsweise wird beim RSA-Algorithmus erläutert. Anhand einiger Beispiele sollen die Vor- und Nachteile der heutigen Kommunikation gezeigt und die Notwendigkeit der Quantenkryptographie verdeutlicht werden DES DES ist eine symmetrische Verschlüsselung und entstand aus einer Modifikation des LUCIFER-Algorithmus. Dieser wurde 1974 von dem zur damaligen Zeit beim IBM angestellten HORST FEISTEL entwickelt. Nach Einreichung dieses Verfahrens beim Federal Register, beschränkte die NSA jedoch die Schlüssellänge von 128-Bit auf 56-Bit wurde das Data Encryption Standard vom National Bureau of Standards veröffentlicht. Die Anzahl der möglichen Schlüssel beträgt 19 Data Encryption Standard: symmetrische Verschlüsselung, Anwendung beim EC-Pin- Verfahren und Passwortverschlüsselung in Unix. 20 International Data Encryption Algorithm: symmetrische Verschlüsselung, ähnlich wie DES, jedoch schneller und sicherer, verwendet 128 Bit. 21 Triple-DES: symmetrische Verschlüsselung, dreifache Anwendung des DES Algoritmus mit verschiedenen Schlüsseln. Der mittlere Algorithmus wird dabei invers verschlüsselt. 22 Advanced Encryption Standard: symmetrische Verschlüsselung, Anwendung beim Verschlüsselungsprotokoll für WLAN und SSH. 23 Nach seinen Erfindern RONALD L. RIVEST, ADI SHAMIR und LEONARD ADLEMAN benannt, antisymmetrische Verschlüsselung. 24 Pretty Good Privacy: hybrides Verfahren. 25 Eigentlich handelt es sich um einen 64-Bit Schlüssel, bei dem nur 56 Bit frei wählbar sind und 8 Bit zur Überprüfung von Übertragungsfehlern (durch einen Paritätsvergleich) verwendet werden.

20 20 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE 2 56 = 7, Warum der Schlüsselraum so stark dezimiert wurde, unterliegt vielen Spekulationen und Gerüchten. Der glaubhafteste Grund ist wohl, dass die NSA, die sich selber America s Codemakers and Codebreakers nennt, schon lange über die nötigen Rechenkapazitäten verfügt, um in genügend schneller Zeit alle 72, 1 Billiarden Möglichkeiten zu testen ( brute force attack ). Einen Schlüsselraum in der Größe von 1,33 Sextillionen (entspricht: = 1, ) wäre durch einen brute force Angriff nicht mehr zu dechiffrieren. Die Kritik an der kurzen Schlüssellänge war und ist groß und nicht unberechtigt wurde ein DES Schlüssel in 50 Tagen mithilfe eines Netzwerkes von 12 Workstations ermittelt entschlüsselte ein Spezialcomputer einen DES Schlüssel in nur 56 Stunden und im Jahre 2001 knackte ein System im Internet parallel geschalteter Computer den Schlüssel in 22 Stunden. Der DES Algorithmus ist eine Mischung aus Substitution und Transposition. Eine Nachricht, in binärer Folge codiert, wird in Blöcke von je 64 Bit aufgeteilt. In 16 Runden wird jeder Block erst durch Transposition verschlüsselt und nachdem er halbiert wurde, substituiert und zur anderen Hälfte addiert. Die Einzelheiten der Verschlüsselung sind veränderbar und legen den Schlüssel fest. Nur mit diesem kann eine mit DES chiffrierte Nachricht entziffert werden. Ein Abhörer müsste alle möglichen Schlüssel ausprobieren. Wie wir aber gesehen haben, ist dies schon seit langem nicht mehr unmöglich. Der Vorteil des DES Algorithmus zeigt sich beim Implementieren in die Hardware. Chiffrierraten von 100 MB/s werden dabei erreicht. Zudem haben minimale Veränderungen des Schlüssels bzw. des Klartextes erhebliche Auswirkungen auf den Geheimtext. Auch die Kombination beider Verfahren (Substitution und Transposition) verkomplizieren die Beziehung zwischen Klar-und Geheimtext. Alternativen bilden beispielsweise Triple-DES (Schlüssellänge von 108 Bit) oder IDEA, jedoch beruhen all diese Verfahren auf symmetrischer Verschlüsselung und beheben nicht das Problem der Schlüsselübergabe Asymmetrische Verschlüsselungen Im Gegensatz zu den vorherigen Verfahren unterscheidet sich die asymmetrische Verschlüsselung weitgehend von den bisher gezeigten Algorithmen. RSA gehört zur Zeit zu den sichersten Verschlüsselungstechniken, wenn man von der Quantenkryptographie absieht. Eine absolute Sicherheit kann RSA aber nicht gewährleisten, denn die Sicherheit des Verfahrens beruht auf dem komplizierten Zerlegen großer Zahlen in ihre Primfaktoren. Dieses ist zwar sehr kompliziert aber nicht unmöglich fand man die Primfaktoren einer Zahl der Größenordnung von 1, Diese Leistung ist zwar sehr beeindruckend, aber bei deutlich größeren Zahlen ist das Faktorisieren mit heutigen üblichen Algorithmen sehr zeitaufwendig und

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, 22.07.2008. über Dich weiß

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, 22.07.2008. über Dich weiß Wie man geheime Botschaften entschlüsselt und was das Internet alles a über Dich weiß Tobias Schrödel, 22.07.2008 Seite 1 Teil 1 Geheimschriften Wie man Geheimschriften macht es gibt drei Methoden Knacken

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 dieter_steiner@gmx.at Abstract. 1976, durch

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

Grundlagen der Kryptographie Teil 2.

Grundlagen der Kryptographie Teil 2. Das Thema im Überblick Das bekannteste asymmetrische Verschlüsselungsverfahren ist die RSA-Verschlüsselung, die nach deren Entwicklern Rivest, Shamir und Adleman benannt ist. Dieses Verfahren ist ein Public-Key-Verfahren

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr.

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr. Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Public Key Kryptosysteme eingereicht von: Betreuer: Matthias Koch Studiengang Wirtschaftsinformatik Matrikel Nr. : 100193 Prof. Dr. J. Cleve Copyright

Mehr

Historische Entwicklung der Kryptographie

Historische Entwicklung der Kryptographie Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Verteilte Systeme: KE 4

Verteilte Systeme: KE 4 Verteilte Systeme: KE 4 Sicherheit und Verschlüsselung Ziele der Kryptographie Verschiebechiffre Substitutionschiffre Vigenere Permutationschiffre Stromchiffren DES RSA Sichere Kanäle, digitale Signaturen

Mehr

Geheimnisvolle Codes

Geheimnisvolle Codes Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Entschlüsselung geheimer Botschaften am Computer Anleitung

Entschlüsselung geheimer Botschaften am Computer Anleitung Anleitung Allgemeines: Dieser Workshop wurde im Schülerseminar in 90 Minuten durchgeführt. Die Zeit hat gut gereicht. Da nur 90 Minuten zur Verfügung standen, habe ich viel auf die Arbeitsblätter geschrieben,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Verschlüsselung, Signaturen und Zertifikate

Verschlüsselung, Signaturen und Zertifikate Verschlüsselung, Signaturen und Zertifikate 1) Einführung Wenn eine Benutzerin Alice eine Nachricht sicher übertragen will, müssen folgende Bedingungen erfüllt sein: a) Niemand soll Alices Nachricht lesen

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit Christian Fricke cfricke@rz.uni-potsdam.de 1 I. Einleitung : Sicherheitseigenschaften und Angriffsarten Definition 1: Unter Funktionssicherheit

Mehr

Von der Kopfrasur zur Kopfakrobatik

Von der Kopfrasur zur Kopfakrobatik Von der Kopfrasur zur Kopfakrobatik CLT 2014 16. März 2014 Andreas Steil Linux Consultant & Trainer B1 Systems GmbH steil@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Das Script ist als begleitende Dokumentation eines Workshops und nicht als eigenständiges Lehrmaterial

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Unterricht in Kryptologie

Unterricht in Kryptologie Unterricht in Kryptologie Monika Stohr Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig Maximilians Universität München München, 27. September 2007 Lehrstuhl für Didaktik

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Die Geschichte der Chiffren EINE EINFÜHRUNG

Die Geschichte der Chiffren EINE EINFÜHRUNG Die Geschichte der Chiffren EINE EINFÜHRUNG Inhaltsverzeichnis 1. Einleitung 3 2. Chiffren in der Antike 4 3. Chiffren im Mittelalter 6 Die Chiffre der Maria Stuart 6 Die Vigenère-Chiffre 6 Die Uesugi-Chiffre

Mehr

EINFÜHRUNG IN DIE KRYPTOGRAPHIE

EINFÜHRUNG IN DIE KRYPTOGRAPHIE EINFÜHRUNG IN DIE KRYPTOGRAPHIE Vorlesungsskript Prof. Rolf Haenni Insitut für Informatik und angewandte Mathematik Universität Bern Juli 2005 VORWORT Mit der zunehmenden weltweiten Verbreitung der digitalen

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Eine Unterrichtsplanung zum Thema Kryptologie Hausarbeit von Markus Heidenreich

Eine Unterrichtsplanung zum Thema Kryptologie Hausarbeit von Markus Heidenreich Eine Unterrichtsplanung zum Thema Kryptologie Hausarbeit von Kaiserslautern, im Juni 1999 Unterrichtsplanung Kryptologie Seite 2 Inhaltsverzeichnis 1. Fachliche Klärung des Unterrichtsgegenstandes... 3

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr