Historische Entwicklung der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Historische Entwicklung der Kryptographie"

Transkript

1 Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1

2 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele Anwendung Verfahren der Kryptographie Transposition Gartenzaun-Verschlüsselung Skytale Substitution 2

3 0. Inhaltsangabe 2. Erste Geheimschriften Die Botschaft von Demaratos Arabien und die Wissenschaft Monoalphabetische Verschlüsselung Kryptoanalyse Häufigkeitsanalyse Kryptoanalyse in Europa 3

4 0. Inhaltsangabe 3. Polyalphabetische Verschlüsselung Leon Battista Alberti Vigenère Verschlüsselung Homophone Verschlüsselung Die Schwarzen Kammern Charles Babbage 4

5 0. Inhaltsangabe 4. Die Mechanisierung der Verschlüsselung Das One-Time-Pad Die Entwicklung von Enigma Die Entschlüsselung von Enigma Bletchley Park Die Anonymen Kryptoanalytiker 5. Computer Kryptographie Schlüsselverteilungsproblem 5

6 1.Einleitung Verschlüsselungsarten Ziel: Geheimhaltung einer Nachricht Möglichkeiten der Geheimhaltung 1. Steganographie 2. Kryptographie 3. Parallele Anwendung von 1. und 2. 6

7 1.Einleitung Verschlüsselungsarten 1. Steganographie Erste Beschreibung: 5.Jahrhundert v. Chr. spielerischer Einsatz gewisses Maß an Sicherheit 2. jahrtausend lange Geschichte Schwäche: wurde die Botschaft abgefangen, so lag der Inhalt sofort zutage, daher entstand mit der Steganographie zugleich die Kryptographie 7

8 1.Einleitung Verschlüsselungsarten 2. Kryptographie Ziel: Inhalt der Nachricht in ihrem Sinn zu verändern Sender und Empfänger einigen sich über einen Vefahren Empfänger wendet das Verfahren umgekehrt an Vorteil : Wird die kryptographisch verschlüsselte Botschaft abgefangen, so kann der Gegner nichts damit anfangen! 8

9 1.Einleitung Verschlüsselungsarten 3. Parallele Anwendung Kryptographie & Steganographie unterschiedliche Disziplinen jedoch parallele Anwendung möglich höheres Maß an Sicherheit Zweiter Weltkrieg: Einsatz des Mikropunktes durch Deutsche Spione in Südamerika 9

10 1.Einleitung Verfahren der Kryptographie Arten von Kryptographie 1. Transposition - die Buchstaben werden in eine andere Anordnung gebracht, also permutiert 2. Substitution - jedes Zeichen wird durch ein anderes ersetzt Beide Verfahren dürfen nicht wahllos geschehen, damit der Empfänger es zurücktransformieren kann 10

11 1.Einleitung Verfahren der Kryptographie Transposition relativ unsicher bei kurzen Mitteilungen Beispiel: nur nur-nru-rnu-run-urn-unr sehr unpraktisch bei langen Mitteilungen z.b. bei 34 Buchstaben: 1483*10^28 verschieden Anordnungsmöglichkeiten Nachteil: Zufallstransposition zwar sicher, jedoch nicht praktisch bei der Anwendung 11

12 1.Einleitung Verfahren der Kryptographie Transposition handhabbares System nötig Gartenzaun Transposition Dortmund D R M N O T U D DRMNOTUD 12

13 1.Einleitung Verfahren der Kryptographie Transposition Skytale Im 5.Jahrhundert v. Chr. von den Spartanern eingesetzt Transposition bestimmt durch den Durchmesser eines Holzstabs Sicherheit wurde durch Einsatz von Steganographie erhöht: Im Jahre 404 v. Chr. wehrten die Spartaner mit Hilfe der Skytale einen Überraschungsangriff von Pharnabasus von Persien ab 13

14 1.Einleitung Verfahren der Kryptographie Substitution Alternative zur Transposition Erste Beschreibung im 4.Jhdrt in der Kamasutra Vorschlag: Zufallsalphabet erzeugen und mit Buchstaben aus dem Alphabet paaren Ver- und Entschlüsselung durch Vertauschung der Buchstabenpaare Die Schriften der Kamasutra beruhen auf Schriften aus dem 4.Jhrdrt v. Chr. 14

15 1.Einleitung Verfahren der Kryptographie Substitution Cäsar Verschiebung Vater der Kryptographie verzichtete ganz auf Geheimzeichen, da diese die Sicherheit gefährdeten und zudem noch die Analyse erschwerten Klar- und Geheimtextalphabet Anzahl der verschobenen Stellen bezeichnet man als Schlüssel. 15

16 2. Erste Geheimschriften Die Botschaft von Demaratos überliefert von Herodot: griechischer Geschichtsschreiber, Chronist der Kriege zwischen Griechenland und Persien im 5.Jhdrt. v. Chr. Xerxes, der despotische Führer der Perser und König der Könige Keine Abgaben von Griechenland für die neue Hauptstadt Xerxes Arme (480 v. Chr.) für einen Überraschungsangriff bereit Exil Spartaner Demaratos warnt Griechenland mit Hilfe einer Schreibtafel Überraschungsangriff am v. Chr. erfolgreich durch Gegenmaßnahmen abgewehrt 16

17 2. Erste Geheimschriften Arabien und die Wissenschaft Im Jahre 750 läutete der Beginn der abbasidischen Dynastie das Goldene Zeitalter der islamischen Kultur ein Auf der Basis einer wohlhabenden und friedlichen Gesellschaft erblühten die Kunst und die Wissenschaft Wichtige Faktoren: Niedrige Steuern, strenge Gesetze gegen Korruption, effiziente Verwaltung Aus einem Verwaltungshandbuch Namens Adab al-kuttab aus dem zehnten Jahrhundert ist bekannt, dass die Beamten Steuerunterlagen durch eine monoalphabetische Verschlüsselung schützten 17

18 2. Erste Geheimschriften Arabien und die Wissenschaft Monoalphabetische Verschlüsselung Oberbegriff für eine Substitution Geheimtextalphabet aus Buchstaben, Symbolen und Zahlen Cäsar - Verschiebung 18

19 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse Araber entdeckten aber auch die Kryptoanalyse Wissenschaft von der Entschlüsselung ohne Kenntnis des Schlüssels Voraussetzungen der Kryptoanalyse: Statistik, Mathematik, Sprachwissenschaft Der Islam verlangte nach Wissen auf allen Gebieten 19

20 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse theologischen Schulen Suche nach der zeitlichen Anordnung der Offenbarung Durchbruch: Häufigkeitsanalyse Entschlüsselung der monoalphabetischen Verschlüsselung ohne Schlüssel erfolgt mit der Anwendung der Häufigkeitsanalyse Betrachtung aller möglichen Schlüssel unnötig 20

21 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse Analyse der Häufigkeit der Buchstaben im Geheimtext Voraussetzung: Man kennt die Geheimtextsprache, Geheimtext darf nicht zu kurz sein Spracheigenschaften: Häufigkeit, Bi- und Trigramme Älteste Beschreibung: Philosoph der Araber, Al-Kindi, 9.Jahrhundert 21

22 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse 22

23 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse in Europa Höchstwahrscheinlich aus Arabien importiert islamische Entdeckungen hatten allgemein großen Einfluss auf die Wiedergeburt der Wissenschaft in Europa Die ersten Kryptoanalytiker von Europa: Giovanni Soro; 1506 zum Geheimsekretär von Venedig ernannt Soro arbeitete auch für den Papst Clemens VII. 23

24 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse in Europa Philibert Barbaou, im Dienste des französischen Königs Franz I. Der Franzose Francois Viète, Ende 16. Jahrhunderts, liebte spanische Geheimtexte zu knacken Mit Erzfeind im Bunde mit dem Teufel, beschwerte sich der spanische König Philip II. sogar beim Papst 24

25 3. Polyalphabetische Verschlüsselung 3. Polyalphabetische Verschlüsselung monoalphabetische Verschlüsslung: jahrhunderte lang ausreichend Sicherheit Bis zur Entdeckung der Kryptoanalyse polyalphabetische Verschlüsslung: neue Form der Substitution zwei oder mehr Geheimtextalphabete 25

26 3. Polyalphabetische Verschlüsselung Leon Battista Alberti ( ) italienischer Mathematiker 1460: Treffen mit dem Generalsekretär des Papstes im Garten des Vatikan Fragen der Kryptographie Alberti schreibt Abhandlung über das Thema, um eine neue Form der Verschlüsselung zu entwickeln Albertis Vorschlag: Mehrere Geheimtextalphabete und beim verschlüsseln zwischen diesen hin und her springen Durchbruch seit über einem Jahrhundert 26

27 3. Polyalphabetische Verschlüsselung Vigenère Verschlüsselung ausgereifte Form des Verfahrens nach Alberti, benannt nach dem französischen Diplomat Blaise de Vigenère Vigenère krönte sein Werk 1586 mit dem Traictè des Chiffres, einer Abhandlung über die Geheimschriften Vigenère Quadrat Schlüsselwort Ein Buchstabe kann für mehrere Buchstaben stehen, deshalb Häufigkeitsanalyse nicht möglich Vorteil: es gibt eine hohe Anzahl von möglichen Schlüsseln 27

28 3. Polyalphabetische Verschlüsselung Homophone Verschlüsselung Vigenère Verschlüsselung: kompliziert, aufwendig 7. Jhdrt: die monoalphabetische Verschlüsselung reichte für einfache Zwecke aus (Tagebuch, Schutz) bei diplomatischen, militärischen Zwecken unsicher Mittelweg: Homophone Verschlüsselung erstaunlich zuverlässig, kein Spielraum für Häufigkeitsanalyse jeder Buchstabe bekommt mehrere Stellvertreter jeder Buchstabe hat im Geheimtext die Häufigkeit von 1% es ist eine monoalphabetische Verschlüsselung scheint unknackbar, ist es aber! 28

29 3. Polyalphabetische Verschlüsselung Die Schwarzen Kammern Ab dem 17.Jhdrt begann die große Zeit der Kryptoanalytiker Kryptoanalyse wurde zu einem Gewerbe, wovor keine monoalphabetische und homophone Verschlüsselung sicher genug war bekannteste Geheime Kabinettskanzlei in Wien, wo man streng nach Terminplan mit dem Postamt arbeitete Jede an eine Wiener Botschaft gedachte Briefsendung wurde kopiert und weitergeleitet: Archive von entschlüsselten Botschaften entschlüsselte Botschaften wurden an andere verkauft 29

30 3. Polyalphabetische Verschlüsselung Charles Babbage geb. 1791; Sohn eines Londoner Bankiers. faszinierendste Gestalt der Kryptographie des 19.Jhrdts. Erfinder des Tachos, der einheitlichen Portogebühren und auch ein Entwurf des modernen Computers Er knackte auch die Vigenère Verschlüsselung, der größte Durchbruch seit der Häufigkeitsanalyse Mitte 19.Jahrhunderts: Morsecode, Einsicht von Dritten in die Nachricht 30

31 3. Polyalphabetische Verschlüsselung Charles Babbage Vigenère-Verschlüsselung tritt auf den Plan ein Zahnarzt, John Hall Brock Thwaites will 1854 einen der Vigenère-Verschlüsselung ähnlichen Verfahren patentieren Babbage erinnert das Verfahren schon 2.Jhdrte alt ist Thwaites forderte ihn eine Nachricht zu knacken Babbage nimmt das Angebot an Babbage sucht einen Schwachpunkt der Verschlüsselung und findet es in seiner Stärke 31

32 3. Polyalphabetische Verschlüsselung Charles Babbage Schlüsselwort = 4 Buchstaben, so kann ein Buchstabe auf vier verschieden Geheimtextbuchstaben abbilden Suche nach Buchstabenfolgen, die mehrmals auftauchen 1.Schritt: Suche alle Wiederholungen im Geheimtext 2.Schritt: Notiere die Zwischenräume der jeweiligen Wiederholungen und ermittelt deren Teiler 3.Schritt: Finde den gemeinsamen Teiler Gemeinsamer Teiler = Länge des Schlüsselwortes 32

33 3. Polyalphabetische Verschlüsselung Charles Babbage 4.Schritt: Schlüsselwort Länge n; man zerlegt den Geheimtext in n verschieden Geheimtexte, worauf man nun die Häufigkeitsanalyse anwenden kann, z.b. n = 4, Alphabet A(3) = A(3)+A(7)+A(11) 5.Schritt: Vergleiche das Ergebnis der Häufigkeitsanalyse wird mit der statistischen Normalverteilung, um die Cäsar- Verschiebung auf dem Vigenère-Tafel zu finden 6.Schritt: Hat man die Verschiebung gefunden, nimmt man den Anfangsbuchstaben für das jeweilige A(i) um das Schlüsselwort der Vigenère-Verschlüsselung zu finden 33

34 3. Polyalphabetische Verschlüsselung Charles Babbage Babbage entschlüsselte die Vigenère-Verschlüsselung 1854, aber er hat es nie veröffentlicht Im 20.Jahrhundert entdeckten seine Gelehrten seinen Durchbruch als diese sein umfangreichen Nachlass sichteten Wohl aus Interesse seines Landes die Entdeckung verheimlicht 1863 entdeckte ein preußischer Offizier Namens Friedrich Wilhelm Kasiski unabhängig von Babbage das Verfahren 34

35 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Ende 19.Jhdrts.: Kryptographen suchen neue Verfahren 1894 erfand der italienische Physiker Guglielmo Marconi das Funkgerät jeder konnte Funknachrichten abfangen Am 5.März 1918 benutzten die Deutschen zum ersten Mal das ADFGVX - Verfahren, kurz vor einer großen deutschen Offensive Botschaft: Überraschungsangriff auf Paris Leutnant Georges Painvin entschlüsselte die Nachricht Franzosen und Engländer gingen kryptographisch sehr vorbereitet in den Krieg Deutschen ergriffen erst 2 Jahre Maßnahmen 35

36 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Zimmermann Telegramm bestimmte Verlauf des Ersten Weltkriegs Am 9.Januar 1917 beschließt der Kaiser ab dem 1.Februar mit dem uneingeschränkten U-Boot-Krieg zu beginnen Rückversicherungsplan Kaiser schlug Mexiko und Japan ein Kriegbündnis vor, damit Amerika bei einer Aufhebung der Neutralität gegenüber Deutschland selber genug Probleme hat Am 16. Januar versandte er die verschlüsselte Nachricht an die deutsche Botschaft in Washington, welches von den Briten abgefangen wurde. 36

37 4. Die Mechanisierung der Verschlüsselung Das Zimmermann Telegramm 37

38 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Room 40 entschlüsselte die Nachricht, die Schwarze Kammer der Briten Geschickte Veröffentlichung der Nachricht mit Schuldzuweisung auf die Mexikaner Ziel der Schuldzuweisung: Deutschen sollen weiterhin das gleiche Verfahren für die Verschlüsselung benutzen Amerika hob die Neutralität auf 38

39 4. Die Mechanisierung der Verschlüsselung Das One Time Pad Entwickelt durch Major Joseph Mauborgne, Leiter der kryptographischen Forschungsabteilung der U.S. Armee neue Form der Vigenère Verschlüsselung das vollkommenste und sicherste Verfahren Länge des Schlüsselwortes = Länge der Nachricht keine zyklischen Wiederholungen 39

40 4. Die Mechanisierung der Verschlüsselung Das One Time Pad Schlüssel besteht aus einer absolut zufälligen Zeichenfolge und nur eine einmalige Benutzung keine zufällige Zeichenfolge = Sicherheitslücke seltene Anwendung in der Praxis: kompliziert, aufwendig Nachteil: Erstellung von zufälligen Schlüsseln Nachteil: Verteilung der Schlüssel Nachteil: Kollisionsprobleme 40

41 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma 1918 gründete Arthur Scherbius mit seinem Freund Richard Ritter die Firma Scherbius & Ritter S. ersetzte Chiffriersysteme aus dem Ersten Weltkrieg, mit Hilfe der neuen technischen Möglichkeiten, durch neuere Enigma, elektrische Version des Vigenère-Verschiebung die gefürchteste Chiffriermaschine der Geschichte elektro-mechanische Chiffriermaschine 41

42 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma die drei Haupteinheiten der Enigma Tastatur: Eingabe der Klartextbuchstaben Verschlüsselungseinheit: Chiffrierung des Klartextbuchstaben Lampenfeld: Anzeige der Geheimtextbuchstaben 42

43 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Eingabe des Klartextbuchstaben elektrisches Signal über die Verschlüsselungseinheit Lampenfeld Herzstück der Enigma: Verschlüsselungseinheit Walzen, Reflektor, Steckbrett Walze: dicke Gummischeibe, durchzogen von 26 Drähten, an beiden Seiten Öffnungen zu den Drähten, die kreuz und quer verlaufen, damit elektrisches Signal Ein- und Ausströmen konnte bei einer Walze monoalphabetische Verschlüsselung 43

44 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma innere Mechanik: die Position einer Walze dreht sich weiter, sobald ein Buchstabe gedrückt wird polyalphabetische Verschlüsselung mit 26 Geheimtextalphabeten es wäre sehr naiv, mit einer Walze zu arbeiten, da wiederholender Verschlüsselungsmuster drei Walzen; 26 x 26 x 26 = Walzenstellungen mehr Walzen möglich, aber Portabilität im Vordergrund Reihenfolge der Walzen vertauschbar, Anzahl der Schlüssel nochmals um den Faktor 3!=6 erhöht 44

45 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Reflektor (Umkehrwalze): Gummischeibe mit einer inneren Verdrahtung, Leitungen treten an einer Seite Ein und Aus elektrischen Signale werden durch dem Reflektor auf einem anderen Weg zurückgeschickt symmetrisches Verschlüsselungsverfahren: die Entschlüsselung ist die Umkehrung der Verschlüsselung Entschlüsselung einfach Steckbrett: 2 x 26 Steckplätze, mit 6 Kabeln verbindet man Steckplätze Anzahl der möglichen Schlüssel ca.100mrd. 45

46 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Tagesschlüssel, Spruchschlüssel, Codebücher Scherbius erwarb 1918 sein erstes Patent unterschiedliche Versionen: Privatunternehmen, Militär Zunächst: Ablehnung von Militär und Wirtschaft 1923: Briten veröffentlichen zwei Dokumente über die Entschlüsselung von Nachrichten während d. Ersten Weltkriegs Enigma: In 20 Jahren kaufte das deutsche Militär über Enigmas. 46

47 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Ab 1926: Alliierte Schwarze Kammern machtlos Polen: Angst vor der Sowjetunion und Deutschland Biuro Szyfrow 1931: Hans-Thilo Schmidt verkauft zwei Dokumente über die Enigma: Gebrauchsanleitung, Schlüsselanleitung Franzosen demotiviert, bauten sogar kein Duplikat Frankreich und Polen hatten ein Kooperationsabkommen Polen hatten an allem was mit der Enigma zu tun hatte, ihr Interesse bekundet. 47

48 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Enigma sollte Wiederholungen keinen Spielraum bieten Spruchschlüssel: Folge von 6 Buchstaben, z.b. PHTPHT, verschlüsselt mit dem Tagesschlüssel Polen: Suche nach Mathematikern Kryptographie-Lehrgang mit Teilnehmern aus der Universität Posen Man stellte drei ein Der Begabteste war, Marian Rejewski, ein 23 jähriger Statistik Student 48

49 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Suche nach Wiederholungen Einzige Wiederholung: Spruchschlüssel Zwei Spruchschlüssel: CZAHGL, MQWXJK Such nach Strukturen, Mustern Buchstabenketten: A F W A Steckbrettverbindung ausschließen: Möglichkeiten 49

50 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Kettenlängenkatalog der Walzenkonfiguration Fingerabdrücke der Enigma Enigma geknackt! Mechanische Version des Katalogsystems: BOMBE Tagesschlüssel innerhalb 2 Stunden gefunden Rückschlag: 1938 modifizierte Enigma Enigma: Herz von Hitlers Blitzkrieg 50

51 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma 27.April 1939 Nichtangriffspakt gekündigt 24.Juli Einblick für Frankreich und England in Warschau 1.September Hitlers Angriff auf Polen 51

52 4. Die Mechanisierung der Verschlüsselung Bletchley Park Room 40 verlagert nach Buckinghamshire Rekrutierung von Mathematikern Erst 200, später 7000 Angestellte Modifizierte Enigma kein Problem Bessere Mittel als Biuro Szyfrow 1940: Einmarsch v. Deutschland in Norwegen & Dänemark Cillies: Fehler beim Gebrauch der Enigma 52

53 4. Die Mechanisierung der Verschlüsselung Bletchley Park Alan Turing, geb. 23.Juni 1912 in London 13.Februar 1930: Tod von Christopher Morcorm 1931: Studienplatz am King s College in Cambridge Problem der Unentscheidbarkeit Turing-Maschine Wiedergeburt der Differenz-Maschine Nr.2 von Babbage universelle Turing-Maschine 1939: Aufforderung nach Bletchley Park 4.September 1939 Aufnahme der Arbeit als Kryptoanalytiker 53

54 4. Die Mechanisierung der Verschlüsselung Bletchley Park Gedanken über zukünftige Probleme Cribs: neue Angriffslinie, Cribs mit inneren Schleifen Stromkreis durch zwischen drei Enigmas Turing-Maschine für kryptoanalytische Zwecke 10.Mai Spruchschlüssel ohne Wiederholung 14.Mai 1940 Auslieferung der Turing-Maschine: bombes 8.August Auslieferung der modifizierten Bombes 54

55 4. Die Mechanisierung der Verschlüsselung Die anonymen Kryptoanalytiker Geheimhaltung der Erfolge v. Bletchley Park über 30 Jahre Beschimpfung und Missachtung der Kryptoanalytiker The Ultra Secret, Captain F.W. Winterbortham Inhaftierung von Turin wegen Homosexualität 7.Juni 1954 Freitod Turings im Alter von 41 Jahren 55

56 5. Computer Kryptographie Entwicklung des Computers Colossus auf Idee der universellen Turing-Maschine Colossus: 1500 Röhren, schneller als Bombes, Zerstörung nach dem Krieg ENIAC (Electronic Numerical Integrator And Calculator) als Mutter der Computer: Röhren, 5000 Schritte/sek Kryptographen entdecken den Computer Unterschiede zum herkömmlichen Verschlüsselung Virtuelle mechanische Maschine Elektronik viel schneller als Mechanik Keine Buchstaben Binäre Zahlen 56

57 5. Computer Kryptographie 57

58 5. Computer Kryptographie 1947: AT&T Bell erfand den Transistor 1953: IBM für Fortran ein 1959: Erfindung der integrierten Schaltungen Ab 1960: Kostengünstige Computers für die Wirtschaft Problem: Standardisierung 1973: Amerikanische Normenbehörde verlang offizielle Vorschläge für ein standardisiertes Verschlüsselungssystem 23.November 1976: Data Encryption Standard / DES Neues Problem: Schlüsselverteilung 58

59 5. Computer Kryptographie Das Schlüsselverteilungsproblem Schlüsselübermittlung: gewaltiges logistisches Problem Gefährlich: Abhängigkeit von Dritten Whitfield Diffie, Martin Hellman und Ralph Merkle Lösung mit Einwegfunktionen 1976: NCC Konferenz und Patentierung 1975: Asymmetrische Verschlüsselung Schlüsselverteilungsproblem lösbar!!! 59

60 Zusammenfassung Zusammenfassung Simon Singh Es heißt, der Erste Weltkrieg sei der Krieg der Chemiker gewesen, weil zum ersten Mal Senfgas und Chlor eingesetzt wurden, der Zweite Weltkrieg der Krieg der Physiker, weil die Atombombe abgeworfen wurde. Der Dritte Weltkrieg würde der krieg der Mathematiker werden, weil die Mathematiker die nächste große Kriegswaffe, die Information, kontrollieren würden. 60

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Geschichte der Kryptographie mit Beispielen

Geschichte der Kryptographie mit Beispielen Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Geschichte der Kryptographie mit Beispielen Semesterarbeit im Rahmen der Vorlesung Kryptographie eingereicht von: Betreuer: Ralf Gruhn Studiengang

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Der Wert der Information: von Kryptologie und Computerviren

Der Wert der Information: von Kryptologie und Computerviren Der Wert der Information: von Kryptologie und Computerviren (Henner Schneider, Fb Informatik, FH Darmstadt) a) Kryptologie Neben dem Wunsch, Information zu übertragen, zu speichern oder zu verarbeiten,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Die Geschichte der Chiffren EINE EINFÜHRUNG

Die Geschichte der Chiffren EINE EINFÜHRUNG Die Geschichte der Chiffren EINE EINFÜHRUNG Inhaltsverzeichnis 1. Einleitung 3 2. Chiffren in der Antike 4 3. Chiffren im Mittelalter 6 Die Chiffre der Maria Stuart 6 Die Vigenère-Chiffre 6 Die Uesugi-Chiffre

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

EINFÜHRUNG IN DIE KRYPTOGRAPHIE

EINFÜHRUNG IN DIE KRYPTOGRAPHIE EINFÜHRUNG IN DIE KRYPTOGRAPHIE Vorlesungsskript Prof. Rolf Haenni Insitut für Informatik und angewandte Mathematik Universität Bern Juli 2005 VORWORT Mit der zunehmenden weltweiten Verbreitung der digitalen

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

13. Vorlesung Netzwerke

13. Vorlesung Netzwerke Dr. Christian Baun 13. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/81 13. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

n o p q r s t u v w x y z

n o p q r s t u v w x y z Das Geheimschreiben, Chiffrieren oder die Kryptographie genannt, ist vermutlich älter als die Kunst des Schreibens selber. Wenn wir uns Gedanken darüber machen, welche Bedeutung die Schrift für unser kulturelles

Mehr

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 dieter_steiner@gmx.at Abstract. 1976, durch

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Lehrtext zur Klassischen Kryptographie

Lehrtext zur Klassischen Kryptographie Lehrtext zur Klassischen Kryptographie 2 Inhaltsverzeichnis 1 Klassische Kryptographie 5 1.1 Arten der Kryptographie...................... 6 1.1.1 Transpositionen....................... 7 1.1.2 Substitution.........................

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Entschlüsselung geheimer Botschaften am Computer Anleitung

Entschlüsselung geheimer Botschaften am Computer Anleitung Anleitung Allgemeines: Dieser Workshop wurde im Schülerseminar in 90 Minuten durchgeführt. Die Zeit hat gut gereicht. Da nur 90 Minuten zur Verfügung standen, habe ich viel auf die Arbeitsblätter geschrieben,

Mehr

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, 22.07.2008. über Dich weiß

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, 22.07.2008. über Dich weiß Wie man geheime Botschaften entschlüsselt und was das Internet alles a über Dich weiß Tobias Schrödel, 22.07.2008 Seite 1 Teil 1 Geheimschriften Wie man Geheimschriften macht es gibt drei Methoden Knacken

Mehr

Wie die Enigma während des zweiten Weltkrieges geknackt wurde

Wie die Enigma während des zweiten Weltkrieges geknackt wurde Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum 5.6.2002 Seminar

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

Unterricht in Kryptologie

Unterricht in Kryptologie Unterricht in Kryptologie Monika Stohr Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig Maximilians Universität München München, 27. September 2007 Lehrstuhl für Didaktik

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Spezialthema Kryptologie

Spezialthema Kryptologie Spezialthema Kryptologie Lukas Prokop 19. November 2010 Dank an Prof. Schmidhofer & Prof. Egger Codebrecher sind Alchemisten der Sprache, ein mythenumworbener Stamm, der versucht, sinnvolle Worte aus bedeutungslosen

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

Teil II SYMMETRISCHE KRYPTOGRAPHIE

Teil II SYMMETRISCHE KRYPTOGRAPHIE Teil II SYMMETRISCHE KRYPTOGRAPHIE KAPITEL 4 EINFÜHRUNG In der Geschichte der Kryptographie gab es bis zur Entdeckung von Public-Key-Verfahren in den 1970er Jahren ausschliesslich symmetrische Verfahren.

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Inhaltsverzeichnis. 1 Einleitung 2 2 Geschichte 3

Inhaltsverzeichnis. 1 Einleitung 2 2 Geschichte 3 Inhaltsverzeichnis 1 Einleitung 2 2 Geschichte 3 2.1 Maria Stuart 3 2.2 Die eiserne Maske 4 2.3 Vigenere und Charles Babbage 4 2.4 Die Enigma 5 2.5 Die Navajo Code Sprecher 6 2.6 PGP 6 3 Grundlagen der

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

- JAHRESARBEIT -- AUTOR: PETER WEIGEL

- JAHRESARBEIT -- AUTOR: PETER WEIGEL - JAHRESARBEIT -- Datenverschlüsselung - Kryptographie AUTOR: PETER WEIGEL 1 Jahresarbeit Datenverschlüsselung - Kryptographie Autor: Peter Weigel Thematik: Diese Arbeit soll einen Überblick über die Datenverschlüsselung,

Mehr

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Das Script ist als begleitende Dokumentation eines Workshops und nicht als eigenständiges Lehrmaterial

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Kapitel 3: Schutzkonzepte und deren Umsetzung

Kapitel 3: Schutzkonzepte und deren Umsetzung Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 7. Dezember 2004 1 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Von der Kopfrasur zur Kopfakrobatik

Von der Kopfrasur zur Kopfakrobatik Von der Kopfrasur zur Kopfakrobatik CLT 2014 16. März 2014 Andreas Steil Linux Consultant & Trainer B1 Systems GmbH steil@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Sichere Kommunikation im Internet

Sichere Kommunikation im Internet Sichere Kommunikation im Internet Vertraulichkeit, Integrität und Authentizität in einem anonymen Netzwerk Inaugural-Dissertation zur Erlangung der Doktorwürde der Philosophischen Fakultät der Rheinischen

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Die Erfindung der ersten Computer und Vergleich der Intentionen der Erfinder

Die Erfindung der ersten Computer und Vergleich der Intentionen der Erfinder Die Erfindung der ersten Computer und Vergleich der Intentionen der Erfinder Konrad Zuse John Atanasoff John Mauchly Inwiefern ist Konrad Zuse der Erfinder des Computers? von Ivo Adrian Knabe 20. März

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Der Wiener Kongress 1814/15

Der Wiener Kongress 1814/15 Der Wiener Kongress 1814/15 Einleitung Gestörte Nachtruhe Fürst Klemens von Metternicherhält eine Depesche... Napoleon hat Elba verlassen! Die Spitzen der europäischen Politik in Wien Kapitel 1 Stichwörter

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Diplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt

Diplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Diplomarbeit Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Theoretische Informatik Wilhelm-Schickard-Institut für Informatik Eberhard

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Algorithmus, siehe (1)

Algorithmus, siehe (1) Der Computer als elektronische Rechenmaschine entstand in den vierziger Jahren des 20. Jahrhunderts. Die Gedankenwelt der Informatik lässt sich aber bedeutend weiter zurückverfolgen. Mit diesem Kapitel

Mehr

Diplomarbeit. Parallelisierbarkeit kryptographischer Algorithmen

Diplomarbeit. Parallelisierbarkeit kryptographischer Algorithmen Parallelisierbarkeit kryptographischer Algorithmen Diplomarbeit Hochschule Merseburg (FH) Fachbereich Informatik und Angewandte Naturwissenschaften Studiengang: Informatik eingereicht von Steffen Pankratz

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

E-Mail-Verschlüsselung. 2009-05-25 Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin

E-Mail-Verschlüsselung. 2009-05-25 Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin E-Mail-Verschlüsselung 2009-05-25 Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin Vier Nachrichten Schaden der deutschen Wirtschaft durch IT-Angriffe: Mehrere Milliarden

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

DIPLOMARBEIT. Titel der Diplomarbeit Kryptographie - Prinzipien, Einführung, Anwendung und gesellschaftliche Relevanz mit Schulbezug

DIPLOMARBEIT. Titel der Diplomarbeit Kryptographie - Prinzipien, Einführung, Anwendung und gesellschaftliche Relevanz mit Schulbezug DIPLOMARBEIT Titel der Diplomarbeit Kryptographie - Prinzipien, Einführung, Anwendung und gesellschaftliche Relevanz mit Schulbezug Verfasser: Stefan Gruber angestrebter akademischer Grad Magister der

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt

FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt Inhalt 1. Geschichte Folie 1 Lernziele Sie kennen die wichtigsten Punkte in der Geschichte des Computers Sie sind mit einigen Begriffen vertraut Folie 2 Seite 1 Computer als elektronische Rechenmaschine:

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1 MMS Übung 1 Caesar Chiffre im Hinblick auf Robustheit 17.05.13 Multimedia Sicherheit Übung 1 1 Caesar Chiffre Wurde nach dem römischen Feldherrn Gaius Julius Caesar benannt Benutzt für die geheime Kommunikation

Mehr

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH. Notenwechsel betreffend die Aufhebung der Notenwechsel über die Zollermäßigung für die Einfuhr

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH. Notenwechsel betreffend die Aufhebung der Notenwechsel über die Zollermäßigung für die Einfuhr P. b. b. Erscheinungsort Wien, Verlagspostamt 1030 Wien BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH Jahrgang 1985 Ausgegeben am 4. April 1985 62. Stück 131. Notenwechsel betreffend die Aufhebung der

Mehr