Historische Entwicklung der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Historische Entwicklung der Kryptographie"

Transkript

1 Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1

2 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele Anwendung Verfahren der Kryptographie Transposition Gartenzaun-Verschlüsselung Skytale Substitution 2

3 0. Inhaltsangabe 2. Erste Geheimschriften Die Botschaft von Demaratos Arabien und die Wissenschaft Monoalphabetische Verschlüsselung Kryptoanalyse Häufigkeitsanalyse Kryptoanalyse in Europa 3

4 0. Inhaltsangabe 3. Polyalphabetische Verschlüsselung Leon Battista Alberti Vigenère Verschlüsselung Homophone Verschlüsselung Die Schwarzen Kammern Charles Babbage 4

5 0. Inhaltsangabe 4. Die Mechanisierung der Verschlüsselung Das One-Time-Pad Die Entwicklung von Enigma Die Entschlüsselung von Enigma Bletchley Park Die Anonymen Kryptoanalytiker 5. Computer Kryptographie Schlüsselverteilungsproblem 5

6 1.Einleitung Verschlüsselungsarten Ziel: Geheimhaltung einer Nachricht Möglichkeiten der Geheimhaltung 1. Steganographie 2. Kryptographie 3. Parallele Anwendung von 1. und 2. 6

7 1.Einleitung Verschlüsselungsarten 1. Steganographie Erste Beschreibung: 5.Jahrhundert v. Chr. spielerischer Einsatz gewisses Maß an Sicherheit 2. jahrtausend lange Geschichte Schwäche: wurde die Botschaft abgefangen, so lag der Inhalt sofort zutage, daher entstand mit der Steganographie zugleich die Kryptographie 7

8 1.Einleitung Verschlüsselungsarten 2. Kryptographie Ziel: Inhalt der Nachricht in ihrem Sinn zu verändern Sender und Empfänger einigen sich über einen Vefahren Empfänger wendet das Verfahren umgekehrt an Vorteil : Wird die kryptographisch verschlüsselte Botschaft abgefangen, so kann der Gegner nichts damit anfangen! 8

9 1.Einleitung Verschlüsselungsarten 3. Parallele Anwendung Kryptographie & Steganographie unterschiedliche Disziplinen jedoch parallele Anwendung möglich höheres Maß an Sicherheit Zweiter Weltkrieg: Einsatz des Mikropunktes durch Deutsche Spione in Südamerika 9

10 1.Einleitung Verfahren der Kryptographie Arten von Kryptographie 1. Transposition - die Buchstaben werden in eine andere Anordnung gebracht, also permutiert 2. Substitution - jedes Zeichen wird durch ein anderes ersetzt Beide Verfahren dürfen nicht wahllos geschehen, damit der Empfänger es zurücktransformieren kann 10

11 1.Einleitung Verfahren der Kryptographie Transposition relativ unsicher bei kurzen Mitteilungen Beispiel: nur nur-nru-rnu-run-urn-unr sehr unpraktisch bei langen Mitteilungen z.b. bei 34 Buchstaben: 1483*10^28 verschieden Anordnungsmöglichkeiten Nachteil: Zufallstransposition zwar sicher, jedoch nicht praktisch bei der Anwendung 11

12 1.Einleitung Verfahren der Kryptographie Transposition handhabbares System nötig Gartenzaun Transposition Dortmund D R M N O T U D DRMNOTUD 12

13 1.Einleitung Verfahren der Kryptographie Transposition Skytale Im 5.Jahrhundert v. Chr. von den Spartanern eingesetzt Transposition bestimmt durch den Durchmesser eines Holzstabs Sicherheit wurde durch Einsatz von Steganographie erhöht: Im Jahre 404 v. Chr. wehrten die Spartaner mit Hilfe der Skytale einen Überraschungsangriff von Pharnabasus von Persien ab 13

14 1.Einleitung Verfahren der Kryptographie Substitution Alternative zur Transposition Erste Beschreibung im 4.Jhdrt in der Kamasutra Vorschlag: Zufallsalphabet erzeugen und mit Buchstaben aus dem Alphabet paaren Ver- und Entschlüsselung durch Vertauschung der Buchstabenpaare Die Schriften der Kamasutra beruhen auf Schriften aus dem 4.Jhrdrt v. Chr. 14

15 1.Einleitung Verfahren der Kryptographie Substitution Cäsar Verschiebung Vater der Kryptographie verzichtete ganz auf Geheimzeichen, da diese die Sicherheit gefährdeten und zudem noch die Analyse erschwerten Klar- und Geheimtextalphabet Anzahl der verschobenen Stellen bezeichnet man als Schlüssel. 15

16 2. Erste Geheimschriften Die Botschaft von Demaratos überliefert von Herodot: griechischer Geschichtsschreiber, Chronist der Kriege zwischen Griechenland und Persien im 5.Jhdrt. v. Chr. Xerxes, der despotische Führer der Perser und König der Könige Keine Abgaben von Griechenland für die neue Hauptstadt Xerxes Arme (480 v. Chr.) für einen Überraschungsangriff bereit Exil Spartaner Demaratos warnt Griechenland mit Hilfe einer Schreibtafel Überraschungsangriff am v. Chr. erfolgreich durch Gegenmaßnahmen abgewehrt 16

17 2. Erste Geheimschriften Arabien und die Wissenschaft Im Jahre 750 läutete der Beginn der abbasidischen Dynastie das Goldene Zeitalter der islamischen Kultur ein Auf der Basis einer wohlhabenden und friedlichen Gesellschaft erblühten die Kunst und die Wissenschaft Wichtige Faktoren: Niedrige Steuern, strenge Gesetze gegen Korruption, effiziente Verwaltung Aus einem Verwaltungshandbuch Namens Adab al-kuttab aus dem zehnten Jahrhundert ist bekannt, dass die Beamten Steuerunterlagen durch eine monoalphabetische Verschlüsselung schützten 17

18 2. Erste Geheimschriften Arabien und die Wissenschaft Monoalphabetische Verschlüsselung Oberbegriff für eine Substitution Geheimtextalphabet aus Buchstaben, Symbolen und Zahlen Cäsar - Verschiebung 18

19 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse Araber entdeckten aber auch die Kryptoanalyse Wissenschaft von der Entschlüsselung ohne Kenntnis des Schlüssels Voraussetzungen der Kryptoanalyse: Statistik, Mathematik, Sprachwissenschaft Der Islam verlangte nach Wissen auf allen Gebieten 19

20 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse theologischen Schulen Suche nach der zeitlichen Anordnung der Offenbarung Durchbruch: Häufigkeitsanalyse Entschlüsselung der monoalphabetischen Verschlüsselung ohne Schlüssel erfolgt mit der Anwendung der Häufigkeitsanalyse Betrachtung aller möglichen Schlüssel unnötig 20

21 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse Analyse der Häufigkeit der Buchstaben im Geheimtext Voraussetzung: Man kennt die Geheimtextsprache, Geheimtext darf nicht zu kurz sein Spracheigenschaften: Häufigkeit, Bi- und Trigramme Älteste Beschreibung: Philosoph der Araber, Al-Kindi, 9.Jahrhundert 21

22 2. Erste Geheimschriften Arabien und die Wissenschaft Häufigkeitsanalyse 22

23 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse in Europa Höchstwahrscheinlich aus Arabien importiert islamische Entdeckungen hatten allgemein großen Einfluss auf die Wiedergeburt der Wissenschaft in Europa Die ersten Kryptoanalytiker von Europa: Giovanni Soro; 1506 zum Geheimsekretär von Venedig ernannt Soro arbeitete auch für den Papst Clemens VII. 23

24 2. Erste Geheimschriften Arabien und die Wissenschaft Kryptoanalyse in Europa Philibert Barbaou, im Dienste des französischen Königs Franz I. Der Franzose Francois Viète, Ende 16. Jahrhunderts, liebte spanische Geheimtexte zu knacken Mit Erzfeind im Bunde mit dem Teufel, beschwerte sich der spanische König Philip II. sogar beim Papst 24

25 3. Polyalphabetische Verschlüsselung 3. Polyalphabetische Verschlüsselung monoalphabetische Verschlüsslung: jahrhunderte lang ausreichend Sicherheit Bis zur Entdeckung der Kryptoanalyse polyalphabetische Verschlüsslung: neue Form der Substitution zwei oder mehr Geheimtextalphabete 25

26 3. Polyalphabetische Verschlüsselung Leon Battista Alberti ( ) italienischer Mathematiker 1460: Treffen mit dem Generalsekretär des Papstes im Garten des Vatikan Fragen der Kryptographie Alberti schreibt Abhandlung über das Thema, um eine neue Form der Verschlüsselung zu entwickeln Albertis Vorschlag: Mehrere Geheimtextalphabete und beim verschlüsseln zwischen diesen hin und her springen Durchbruch seit über einem Jahrhundert 26

27 3. Polyalphabetische Verschlüsselung Vigenère Verschlüsselung ausgereifte Form des Verfahrens nach Alberti, benannt nach dem französischen Diplomat Blaise de Vigenère Vigenère krönte sein Werk 1586 mit dem Traictè des Chiffres, einer Abhandlung über die Geheimschriften Vigenère Quadrat Schlüsselwort Ein Buchstabe kann für mehrere Buchstaben stehen, deshalb Häufigkeitsanalyse nicht möglich Vorteil: es gibt eine hohe Anzahl von möglichen Schlüsseln 27

28 3. Polyalphabetische Verschlüsselung Homophone Verschlüsselung Vigenère Verschlüsselung: kompliziert, aufwendig 7. Jhdrt: die monoalphabetische Verschlüsselung reichte für einfache Zwecke aus (Tagebuch, Schutz) bei diplomatischen, militärischen Zwecken unsicher Mittelweg: Homophone Verschlüsselung erstaunlich zuverlässig, kein Spielraum für Häufigkeitsanalyse jeder Buchstabe bekommt mehrere Stellvertreter jeder Buchstabe hat im Geheimtext die Häufigkeit von 1% es ist eine monoalphabetische Verschlüsselung scheint unknackbar, ist es aber! 28

29 3. Polyalphabetische Verschlüsselung Die Schwarzen Kammern Ab dem 17.Jhdrt begann die große Zeit der Kryptoanalytiker Kryptoanalyse wurde zu einem Gewerbe, wovor keine monoalphabetische und homophone Verschlüsselung sicher genug war bekannteste Geheime Kabinettskanzlei in Wien, wo man streng nach Terminplan mit dem Postamt arbeitete Jede an eine Wiener Botschaft gedachte Briefsendung wurde kopiert und weitergeleitet: Archive von entschlüsselten Botschaften entschlüsselte Botschaften wurden an andere verkauft 29

30 3. Polyalphabetische Verschlüsselung Charles Babbage geb. 1791; Sohn eines Londoner Bankiers. faszinierendste Gestalt der Kryptographie des 19.Jhrdts. Erfinder des Tachos, der einheitlichen Portogebühren und auch ein Entwurf des modernen Computers Er knackte auch die Vigenère Verschlüsselung, der größte Durchbruch seit der Häufigkeitsanalyse Mitte 19.Jahrhunderts: Morsecode, Einsicht von Dritten in die Nachricht 30

31 3. Polyalphabetische Verschlüsselung Charles Babbage Vigenère-Verschlüsselung tritt auf den Plan ein Zahnarzt, John Hall Brock Thwaites will 1854 einen der Vigenère-Verschlüsselung ähnlichen Verfahren patentieren Babbage erinnert das Verfahren schon 2.Jhdrte alt ist Thwaites forderte ihn eine Nachricht zu knacken Babbage nimmt das Angebot an Babbage sucht einen Schwachpunkt der Verschlüsselung und findet es in seiner Stärke 31

32 3. Polyalphabetische Verschlüsselung Charles Babbage Schlüsselwort = 4 Buchstaben, so kann ein Buchstabe auf vier verschieden Geheimtextbuchstaben abbilden Suche nach Buchstabenfolgen, die mehrmals auftauchen 1.Schritt: Suche alle Wiederholungen im Geheimtext 2.Schritt: Notiere die Zwischenräume der jeweiligen Wiederholungen und ermittelt deren Teiler 3.Schritt: Finde den gemeinsamen Teiler Gemeinsamer Teiler = Länge des Schlüsselwortes 32

33 3. Polyalphabetische Verschlüsselung Charles Babbage 4.Schritt: Schlüsselwort Länge n; man zerlegt den Geheimtext in n verschieden Geheimtexte, worauf man nun die Häufigkeitsanalyse anwenden kann, z.b. n = 4, Alphabet A(3) = A(3)+A(7)+A(11) 5.Schritt: Vergleiche das Ergebnis der Häufigkeitsanalyse wird mit der statistischen Normalverteilung, um die Cäsar- Verschiebung auf dem Vigenère-Tafel zu finden 6.Schritt: Hat man die Verschiebung gefunden, nimmt man den Anfangsbuchstaben für das jeweilige A(i) um das Schlüsselwort der Vigenère-Verschlüsselung zu finden 33

34 3. Polyalphabetische Verschlüsselung Charles Babbage Babbage entschlüsselte die Vigenère-Verschlüsselung 1854, aber er hat es nie veröffentlicht Im 20.Jahrhundert entdeckten seine Gelehrten seinen Durchbruch als diese sein umfangreichen Nachlass sichteten Wohl aus Interesse seines Landes die Entdeckung verheimlicht 1863 entdeckte ein preußischer Offizier Namens Friedrich Wilhelm Kasiski unabhängig von Babbage das Verfahren 34

35 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Ende 19.Jhdrts.: Kryptographen suchen neue Verfahren 1894 erfand der italienische Physiker Guglielmo Marconi das Funkgerät jeder konnte Funknachrichten abfangen Am 5.März 1918 benutzten die Deutschen zum ersten Mal das ADFGVX - Verfahren, kurz vor einer großen deutschen Offensive Botschaft: Überraschungsangriff auf Paris Leutnant Georges Painvin entschlüsselte die Nachricht Franzosen und Engländer gingen kryptographisch sehr vorbereitet in den Krieg Deutschen ergriffen erst 2 Jahre Maßnahmen 35

36 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Zimmermann Telegramm bestimmte Verlauf des Ersten Weltkriegs Am 9.Januar 1917 beschließt der Kaiser ab dem 1.Februar mit dem uneingeschränkten U-Boot-Krieg zu beginnen Rückversicherungsplan Kaiser schlug Mexiko und Japan ein Kriegbündnis vor, damit Amerika bei einer Aufhebung der Neutralität gegenüber Deutschland selber genug Probleme hat Am 16. Januar versandte er die verschlüsselte Nachricht an die deutsche Botschaft in Washington, welches von den Briten abgefangen wurde. 36

37 4. Die Mechanisierung der Verschlüsselung Das Zimmermann Telegramm 37

38 4. Die Mechanisierung der Verschlüsselung Die Mechanisierung der Verschlüsselung Room 40 entschlüsselte die Nachricht, die Schwarze Kammer der Briten Geschickte Veröffentlichung der Nachricht mit Schuldzuweisung auf die Mexikaner Ziel der Schuldzuweisung: Deutschen sollen weiterhin das gleiche Verfahren für die Verschlüsselung benutzen Amerika hob die Neutralität auf 38

39 4. Die Mechanisierung der Verschlüsselung Das One Time Pad Entwickelt durch Major Joseph Mauborgne, Leiter der kryptographischen Forschungsabteilung der U.S. Armee neue Form der Vigenère Verschlüsselung das vollkommenste und sicherste Verfahren Länge des Schlüsselwortes = Länge der Nachricht keine zyklischen Wiederholungen 39

40 4. Die Mechanisierung der Verschlüsselung Das One Time Pad Schlüssel besteht aus einer absolut zufälligen Zeichenfolge und nur eine einmalige Benutzung keine zufällige Zeichenfolge = Sicherheitslücke seltene Anwendung in der Praxis: kompliziert, aufwendig Nachteil: Erstellung von zufälligen Schlüsseln Nachteil: Verteilung der Schlüssel Nachteil: Kollisionsprobleme 40

41 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma 1918 gründete Arthur Scherbius mit seinem Freund Richard Ritter die Firma Scherbius & Ritter S. ersetzte Chiffriersysteme aus dem Ersten Weltkrieg, mit Hilfe der neuen technischen Möglichkeiten, durch neuere Enigma, elektrische Version des Vigenère-Verschiebung die gefürchteste Chiffriermaschine der Geschichte elektro-mechanische Chiffriermaschine 41

42 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma die drei Haupteinheiten der Enigma Tastatur: Eingabe der Klartextbuchstaben Verschlüsselungseinheit: Chiffrierung des Klartextbuchstaben Lampenfeld: Anzeige der Geheimtextbuchstaben 42

43 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Eingabe des Klartextbuchstaben elektrisches Signal über die Verschlüsselungseinheit Lampenfeld Herzstück der Enigma: Verschlüsselungseinheit Walzen, Reflektor, Steckbrett Walze: dicke Gummischeibe, durchzogen von 26 Drähten, an beiden Seiten Öffnungen zu den Drähten, die kreuz und quer verlaufen, damit elektrisches Signal Ein- und Ausströmen konnte bei einer Walze monoalphabetische Verschlüsselung 43

44 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma innere Mechanik: die Position einer Walze dreht sich weiter, sobald ein Buchstabe gedrückt wird polyalphabetische Verschlüsselung mit 26 Geheimtextalphabeten es wäre sehr naiv, mit einer Walze zu arbeiten, da wiederholender Verschlüsselungsmuster drei Walzen; 26 x 26 x 26 = Walzenstellungen mehr Walzen möglich, aber Portabilität im Vordergrund Reihenfolge der Walzen vertauschbar, Anzahl der Schlüssel nochmals um den Faktor 3!=6 erhöht 44

45 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Reflektor (Umkehrwalze): Gummischeibe mit einer inneren Verdrahtung, Leitungen treten an einer Seite Ein und Aus elektrischen Signale werden durch dem Reflektor auf einem anderen Weg zurückgeschickt symmetrisches Verschlüsselungsverfahren: die Entschlüsselung ist die Umkehrung der Verschlüsselung Entschlüsselung einfach Steckbrett: 2 x 26 Steckplätze, mit 6 Kabeln verbindet man Steckplätze Anzahl der möglichen Schlüssel ca.100mrd. 45

46 4. Die Mechanisierung der Verschlüsselung Die Entwicklung der Enigma Tagesschlüssel, Spruchschlüssel, Codebücher Scherbius erwarb 1918 sein erstes Patent unterschiedliche Versionen: Privatunternehmen, Militär Zunächst: Ablehnung von Militär und Wirtschaft 1923: Briten veröffentlichen zwei Dokumente über die Entschlüsselung von Nachrichten während d. Ersten Weltkriegs Enigma: In 20 Jahren kaufte das deutsche Militär über Enigmas. 46

47 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Ab 1926: Alliierte Schwarze Kammern machtlos Polen: Angst vor der Sowjetunion und Deutschland Biuro Szyfrow 1931: Hans-Thilo Schmidt verkauft zwei Dokumente über die Enigma: Gebrauchsanleitung, Schlüsselanleitung Franzosen demotiviert, bauten sogar kein Duplikat Frankreich und Polen hatten ein Kooperationsabkommen Polen hatten an allem was mit der Enigma zu tun hatte, ihr Interesse bekundet. 47

48 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Enigma sollte Wiederholungen keinen Spielraum bieten Spruchschlüssel: Folge von 6 Buchstaben, z.b. PHTPHT, verschlüsselt mit dem Tagesschlüssel Polen: Suche nach Mathematikern Kryptographie-Lehrgang mit Teilnehmern aus der Universität Posen Man stellte drei ein Der Begabteste war, Marian Rejewski, ein 23 jähriger Statistik Student 48

49 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Suche nach Wiederholungen Einzige Wiederholung: Spruchschlüssel Zwei Spruchschlüssel: CZAHGL, MQWXJK Such nach Strukturen, Mustern Buchstabenketten: A F W A Steckbrettverbindung ausschließen: Möglichkeiten 49

50 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma Kettenlängenkatalog der Walzenkonfiguration Fingerabdrücke der Enigma Enigma geknackt! Mechanische Version des Katalogsystems: BOMBE Tagesschlüssel innerhalb 2 Stunden gefunden Rückschlag: 1938 modifizierte Enigma Enigma: Herz von Hitlers Blitzkrieg 50

51 4. Die Mechanisierung der Verschlüsselung Die Entschlüsselung von Enigma 27.April 1939 Nichtangriffspakt gekündigt 24.Juli Einblick für Frankreich und England in Warschau 1.September Hitlers Angriff auf Polen 51

52 4. Die Mechanisierung der Verschlüsselung Bletchley Park Room 40 verlagert nach Buckinghamshire Rekrutierung von Mathematikern Erst 200, später 7000 Angestellte Modifizierte Enigma kein Problem Bessere Mittel als Biuro Szyfrow 1940: Einmarsch v. Deutschland in Norwegen & Dänemark Cillies: Fehler beim Gebrauch der Enigma 52

53 4. Die Mechanisierung der Verschlüsselung Bletchley Park Alan Turing, geb. 23.Juni 1912 in London 13.Februar 1930: Tod von Christopher Morcorm 1931: Studienplatz am King s College in Cambridge Problem der Unentscheidbarkeit Turing-Maschine Wiedergeburt der Differenz-Maschine Nr.2 von Babbage universelle Turing-Maschine 1939: Aufforderung nach Bletchley Park 4.September 1939 Aufnahme der Arbeit als Kryptoanalytiker 53

54 4. Die Mechanisierung der Verschlüsselung Bletchley Park Gedanken über zukünftige Probleme Cribs: neue Angriffslinie, Cribs mit inneren Schleifen Stromkreis durch zwischen drei Enigmas Turing-Maschine für kryptoanalytische Zwecke 10.Mai Spruchschlüssel ohne Wiederholung 14.Mai 1940 Auslieferung der Turing-Maschine: bombes 8.August Auslieferung der modifizierten Bombes 54

55 4. Die Mechanisierung der Verschlüsselung Die anonymen Kryptoanalytiker Geheimhaltung der Erfolge v. Bletchley Park über 30 Jahre Beschimpfung und Missachtung der Kryptoanalytiker The Ultra Secret, Captain F.W. Winterbortham Inhaftierung von Turin wegen Homosexualität 7.Juni 1954 Freitod Turings im Alter von 41 Jahren 55

56 5. Computer Kryptographie Entwicklung des Computers Colossus auf Idee der universellen Turing-Maschine Colossus: 1500 Röhren, schneller als Bombes, Zerstörung nach dem Krieg ENIAC (Electronic Numerical Integrator And Calculator) als Mutter der Computer: Röhren, 5000 Schritte/sek Kryptographen entdecken den Computer Unterschiede zum herkömmlichen Verschlüsselung Virtuelle mechanische Maschine Elektronik viel schneller als Mechanik Keine Buchstaben Binäre Zahlen 56

57 5. Computer Kryptographie 57

58 5. Computer Kryptographie 1947: AT&T Bell erfand den Transistor 1953: IBM für Fortran ein 1959: Erfindung der integrierten Schaltungen Ab 1960: Kostengünstige Computers für die Wirtschaft Problem: Standardisierung 1973: Amerikanische Normenbehörde verlang offizielle Vorschläge für ein standardisiertes Verschlüsselungssystem 23.November 1976: Data Encryption Standard / DES Neues Problem: Schlüsselverteilung 58

59 5. Computer Kryptographie Das Schlüsselverteilungsproblem Schlüsselübermittlung: gewaltiges logistisches Problem Gefährlich: Abhängigkeit von Dritten Whitfield Diffie, Martin Hellman und Ralph Merkle Lösung mit Einwegfunktionen 1976: NCC Konferenz und Patentierung 1975: Asymmetrische Verschlüsselung Schlüsselverteilungsproblem lösbar!!! 59

60 Zusammenfassung Zusammenfassung Simon Singh Es heißt, der Erste Weltkrieg sei der Krieg der Chemiker gewesen, weil zum ersten Mal Senfgas und Chlor eingesetzt wurden, der Zweite Weltkrieg der Krieg der Physiker, weil die Atombombe abgeworfen wurde. Der Dritte Weltkrieg würde der krieg der Mathematiker werden, weil die Mathematiker die nächste große Kriegswaffe, die Information, kontrollieren würden. 60

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g. Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8 Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

Kryptographie und Datensicherheit

Kryptographie und Datensicherheit 1. Einführung (Smith) Kryptographie und Datensicherheit Mit der Verbreitung des INTERNET bekommen auch Sicherheitsvorkehrungen, die den Transport von Daten betreffen zunehmend an Bedeutung. Die Sicherheit

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Die Geschichte der Kryptographie und Kryptoanalysis ein geschichtlicher Abriß. Steganographie. Transposition. Codierung. Bilder zum Vortrag

Die Geschichte der Kryptographie und Kryptoanalysis ein geschichtlicher Abriß. Steganographie. Transposition. Codierung. Bilder zum Vortrag Die Geschichte der Kryptographie und Kryptoanalysis ein geschichtlicher Abriß Bilder zum Vortrag Steganographie Verstecken einer Nachricht. Beispiele alte China: auf Seide geschriebene, als Wachsbällchen

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma

Mehr

Skript zur Schnuppervorlesung 2013

Skript zur Schnuppervorlesung 2013 Skript zur Schnuppervorlesung 2013 Nicht zu knacken? - Mathematische Werkzeuge zur Geheimniswahrung Felix Wellen, Lena Martin Karlsruher Institut für Technologie Fakultät für Mathematik 27. Juni 2013 ii

Mehr

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Kryptographie im Ersten Weltkrieg

Kryptographie im Ersten Weltkrieg Jan Bundrock Kryptographie im Ersten Weltkrieg Seminar Geschichte der Verschlüsselung Übersicht Fakten zum Ersten Weltkrieg Funktechnik Kryptographie in Frankreich Kryptographie in England ROOM 40 Zimmermann-Telegramm

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Proseminar: Computer Science Dozent: Prof. M. Hofmann Referent: Mario Kaczmarek 14.01.2005 Kryptographische Protokolle 1. Kryptographie im Altertum 1.1 Transposition 1.2 Substitution 2. Kryptographie im

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Geschichte der Kryptographie mit Beispielen

Geschichte der Kryptographie mit Beispielen Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Geschichte der Kryptographie mit Beispielen Semesterarbeit im Rahmen der Vorlesung Kryptographie eingereicht von: Betreuer: Ralf Gruhn Studiengang

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre...

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre... ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 07/06 21.07. 18.08. 2006 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Kritischer KRITIS..................................................................................................

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma

Mehr

Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens

Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens Facharbeit Informatik Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens Cornelia Massin, Viersen 2001 Inhaltsverzeichnis: v 1 Einleitung... Seite 3 Ø 1.1 Kryptologie: Kryptographie

Mehr

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten: 01-Vortrag-Geheimcodes.docx 1 / 13 GEHEIME BOTSCHAFTEN Eine kleine Einführung in das Codieren von Texten Seit jeher wurden wichtige Botschaften verschlüsselt. Z.B. auch von Julius Caesar (60 v.chr.) 1

Mehr

Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie

Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Dirk Fox Secorvo Security Consulting GmbH Version 1.0 Stand 01. Februar 2012 Zum Autor: Dirk Fox ist Gründer und Geschäftsführer

Mehr

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg 53359 Rheinbach Facharbeit Thema: Die Enigma Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders.

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Gymnasium Sulingen. Facharbeit im Leistungskurs Mathematik. Fachlehrer: Studienassessor Matthias Hausner. Attacken auf mono- und polyalphabetische

Gymnasium Sulingen. Facharbeit im Leistungskurs Mathematik. Fachlehrer: Studienassessor Matthias Hausner. Attacken auf mono- und polyalphabetische Gymnasium Sulingen Facharbeit im Leistungskurs Mathematik Fachlehrer: Studienassessor Matthias Hausner Attacken auf mono- und polyalphabetische Verschlüsselungsverfahren und ihre Konsequenzen Verfasser:

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

1 Das Zeitalter der Verschlüsselung von Hand

1 Das Zeitalter der Verschlüsselung von Hand 1 Das Zeitalter der Verschlüsselung von Hand 1.1 Als die Schrift zum Rätsel wurde Wirtschaftsspionage muss bereits im alten Mesopotamien ein Problem gewesen sein. Anders ist es nicht zu erklären, dass

Mehr

9 Kryptographische Verfahren

9 Kryptographische Verfahren 9 Kryptographische Verfahren Kryptographie, Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kryptografische Methoden

Kryptografische Methoden Dieter Holzhäuser Kryptografische Methoden http://www.system-maker.de E-Mail: diehol@system-maker.de Letzte Änderung: nach Simon Singhs Buch Geheime Botschaften, 2000, Hanser Verlag von Dieter Holzhäuser

Mehr

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

zusätzliche Lernleistung

zusätzliche Lernleistung zusätzliche Lernleistung IV a Index... 1 Index...2 Vorwort... 3 Substitutionschiffren... 4 Caesar-Verschiebung... 4 Vigenère-Verschlüsselung... 6 One time pads... 9 Blockchiffren... 12 Diffie-Hellman...

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Die ENIGMA. Dennis Gottschalk

Die ENIGMA. Dennis Gottschalk Dennis Gottschalk Die ENIGMA Schlüsselverfahren ist das Gesetz, nach dem verschlüsselt wird Schlüssel bezeichnet die wechselnden Unterlagen, nach denen bei den einzelnen Verfahren das Schlüsselmittel zum

Mehr

Der Wert der Information: von Kryptologie und Computerviren

Der Wert der Information: von Kryptologie und Computerviren Der Wert der Information: von Kryptologie und Computerviren (Henner Schneider, Fb Informatik, FH Darmstadt) a) Kryptologie Neben dem Wunsch, Information zu übertragen, zu speichern oder zu verarbeiten,

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker Kinderuni November 2012: 100 Jahre Alan Turing Regine Bolter und Karl-Heinz Weidmann beide Informatiker Wir machen heute eine Kinderuni-Vorlesung über Computer, ohne einen Computer zu verwenden! 100 Jahre

Mehr

Informatik Programmieren 6.Klasse

Informatik Programmieren 6.Klasse Informatik Programmieren 6.Klasse Inhalt 1. Kryptologie... 1 2. Substitutionsverfahren... 2 3. Vigenère-Chiffre... 3 4. Hashing... 4 5. MD5... 4 6. PGP?... 4 Wie arbeitet PGP?... 5 7. Delphi Programme...

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Motivation Das Internet versendet weltweit Daten mit bekannten Übertragungsstandards. Daraus können folgende Probleme/Fragen auftauchen: Kommt die E-Mail wirklich von dem angegebenen

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Klassische Kryptographie

Klassische Kryptographie Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines

Mehr

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie 1 Kryptologie - Was ist das für eine Wissenschaft? 3 Welche Algorithmen gibt es - was sind Algorithmen? 5 Substitutionsalgorithmen

Mehr

Kryptologie Sven Behrens AITT0204

Kryptologie Sven Behrens AITT0204 Inhaltsverzeichnis Kapitel Thema Seite 1. Einführung in die Kryptologie 3 2. Kryptographie Einleitung 4 2.1. Klassische Kryptographie 4 2.1.1 Monoalphabetische Verschlüsselung 5 2.1.1.1. Atbash- Verschlüsselung

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Hochschule Wismar. Fachbereich Wirtschaft. Projektarbeit. Klassische Chiffren

Hochschule Wismar. Fachbereich Wirtschaft. Projektarbeit. Klassische Chiffren Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie 2004 Klassische Chiffren eingereicht von: Betreuer: Marcel Brätz geboren am 09. Mai 1977 in Brandenburg(Havel) Studiengang Wirtschaftsinformatik

Mehr