Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Größe: px
Ab Seite anzeigen:

Download "Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2"

Transkript

1 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren 4 4. Vigenère-Chiffre 5 5. One-Time-Pad (Einmalblock) 6 6. Symmetrische Chiffrierverfahren 7 D. MODERNE KRYPTOGRAPHIE 8 1. Asymmetrische Chiffrierverfahren 8 2. Authentikation 10 E. AUFGABEN 13 F. LITERATUR 14

2 A. Wozu Kryptographie? Schon zu allen Zeiten war es wichtig, Nachrichten sicher und vertraulich zu übermitteln, d.h. zu verhindern, dass Unbefugte den Inhalt einer Nachricht in die Hände bekamen. Eine Möglichkeit dazu besteht im Verbergen der Nachricht (z.b. durch Geheimtinte). Diese Kunst nennt man Steganografie. Die andere Möglichkeit ist das Verschlüsseln. Die Nachricht wird dabei so verändert, dass nur Eingeweihte sie entschlüsseln können. Die Wissenschaft vom Verschlüsseln heißt Kryptographie, ein Wort, das aus dem griechischen kryptos (geheim) und graphein (schreiben) zusammengesetzt ist. In früheren Zeiten wurde Kryptographie vor allem im diplomatischen und militärischen Bereich benötigt. Heute ist Kryptographie von viel größerem allgemeinen Interesse: Es wird eine Unmenge von mehr oder weniger vertraulichen Informationen verarbeitet, übertragen und gespeichert (z.b. im Bankwesen), was durch die Entwicklung der elektronischen Datenverarbeitung und der Computernetze ermöglicht wurde. Des Weiteren ermöglicht die Computertechnik die Entwicklung besserer Verschlüsselungsverfahren, steigert jedoch auch die Möglichkeiten, dieselben zu knacken. Daher geraten durch immer schnellere Rechner bisher als sicher geltende Verschlüsselungsverfahren in Gefahr, geknackt zu werden. Die Kryptographie ist also gefragt, immer bessere Verfahren zu entwickeln. Die moderne Kryptographie befasst sich nicht nur damit, wie das Entschlüsseln durch Unbefugte verhindert werden kann, sondern auch damit, wie die Echtheit einer Nachricht und ihres Senders gewährleistet werden kann. Dies ist das Problem der Au th e n tikation oder Authentifikation (s. S. 11): Ist die Nachricht wirklich von dem, der sich als Absender ausgibt? Oder: Handelt es sich um die wahre Nachricht oder wurde sie von Dritten manipuliert? Es gilt als sicher, dass die Bedeutung der Kryptographie in Zukunft noch wachsen wird. Jeder Nutzer von elektronischer Post ist jetzt davon schon betroffen. Es ist auch immer noch so, dass viele Forschungen auf diesem Gebiet, das zum großen Teil der reinen Mathematik entstammt, aus sicherheitspolitischen Gründen der Geheimhaltung unterliegen. B. Bezeichnungen und Fachbegriffe Klären wir zu Beginn erst einmal ein paar Fachausdrücke: Die zu übermittelnde Nachricht wird Klartext genannt. Das Verschlüsseln nennt man auch Chiffrieren. Dabei wird der Klartext in einen Geheimtext umgewandelt. Das Entschlüsseln heißt auch Dechiffrieren. Von den vielen kryptographischen Methoden seien nur folgende erwähnt: Früher wurden oft sogenannte Codes oder Codesysteme benutzt. Darunter versteht man ein Wörterbuch, in dem hinter jedem Wort eine Zahlen- oder Zeichenfolge steht, mit der das entsprechende Wort verschlüsselt wird. Solche Systeme sind sehr unflexibel, denn wenn der Code geknackt ist, braucht man ein neues Codebuch. Außerdem können nicht beliebige Wörter verschlüsselt werden, sondern nur solche, die in dem Wörterbuch verzeichnet sind. 2

3 Wir befassen uns daher nur mit den vorteilhafteren Chiffren. Dabei werden beim Verschlüsseln jeweils ein (oder mehrere) Zeichen durch eins (oder mehrere) ersetzt. Wir beschränken uns hier auf solche Chiffren, bei denen jeweils ein Zeichen durch ein anderes ersetzt wird. Eine Chiffre besteht aus einer Chiffriermethode und einem Schlüssel. Der Schlüssel gibt an, wie die Chiffriermethode angewandt werden soll. Da Schlüssel gewechselt werden können, sind die Chiffren flexibel. Die Chiffriermethode braucht und kann im Übrigen nicht geheim gehalten werden (da im Allgemeinen zu viele Leute davon wissen). Das Geheimnis besteht daher in der Kenntnis des Schlüssels, der deswegen auf einem sicheren Weg übermittelt werden muss. Ein berechtigter Einwand lautet nun: Dann kann man ja gleich die ganze Nachricht auf diesem sicheren Weg senden! Das ist sicher richtig, jedoch ist es schwieriger, eine mitunter lange Botschaft sicher zu übertragen als einen kurzen Schlüssel. Außerdem müssen dringende Meldungen oft sehr eilend gesendet werden, während ein Schlüssel vorher in Ruhe ausgetauscht werden kann. C. Klassische Kryptographie Klassische Kryptographie befasst sich mit den sogenannten symmetrischen Kryptosystemen (s. S. 7), die bis 1976 die einzig denkbaren Systeme waren. Schon aus dem Altertum sind uns kryptographische Verfahren überliefert. Ein besonders bekanntes beschreibt Julius Cäsar in "De Bello Gallico". Dabei ersetzt man jeden Buchstaben des Klartextes mit demjenigen Buchstaben, der im Alphabet an drei Stellen weiter hinten folgt. Es handelt sich hier jedoch nicht um eine Chiffre im eigentlichen Sinn, da es keinen Schlüssel gibt. Wenn man jedoch zwischen verschiedenen Verschiebungen wählen kann, ergibt sich die 1. Verschiebechiffre Methode: Verschieben des Alphabets Schlüssel: Verschiebungsstrecke Zahl der Schlüssel: 25 (bzw. 26, wenn man die Verschiebung um 0 Buchstaben dazu zählt) Beispiel mit Schlüssel 3 (Das ist die bei Cäsar erwähnte Methode): Klartextalphabet Geheimtextalphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Dies bedeutet, dass z.b. der Klartext ABEND mit dem Geheimtext DEHQG verschlüsselt wird. Es ist klar, dass dies keine ernst zu nehmende Chiffre ist, man braucht nur alle 25 Möglichkeiten durchzuprobieren. Ein besseres Verfahren ist 3

4 2. Schlüsselwort Methode: (Teilweise) Vertauschen der Buchstaben des Alphabets Schlüssel: Schlüsselwort Zahl der Schlüssel: Ziemlich viele (so viele, wie es Schlüsselwörter gibt) Beispiel: Schlüsselwort KEPLRGYMNASIU (doppelte Buchstaben werden weggelassen): Klartextalphabet Geheimtextalphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K E P L R G Y M N A S I U B C D F H J O Q T V W X Z Das Schlüsselwort wird unter das Klartextalphabet geschrieben, die übrigen Buchstaben in alphabetischer Reihenfolge angehängt. Jetzt wird z.b. ABEND durch KERBL verschlüsselt. Man braucht das Schlüsselwort nicht bei A anfangen zu lassen, es geht auch ein beliebiger anderer Buchstabe, zum Beispiel so: Klartextalphabet Geheimtextalphabet Sowohl Verschiebechiffren als auch Chiffren mit Schlüsselwort sind Spezialfälle der A B C D E F G H I J K L M N O P Q R S T U V W X Y Z V W X Z K E P L R G Y M N A S I U B C D F H J O Q T 3. Tauschchiffren Methode: Vertauschen der Buchstaben des Alphabets Schlüssel: Durcheinander gewürfeltes Alphabet Zahl der Schlüssel: Alle 26! Vertauschungen des Alphabets Beispiel: Klartextalphabet Geheimtextalphabet (bzw. Schlüssel) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z H F V Z B G W Y A I R E M S L P U D Q J X N T C K O Die drei bisher erwähnten Chiffren nennt man monoalphabetische Chiffren, d.h. es gibt genau ein (mono) Geheimalphabet. Jedem Klartextbuchstaben wird immer derselbe Geheimbuchstaben zugeordnet, d.h. ein A wird z.b. immer mit einem H verschlüsselt. Da es in deutschen Texten (wie auch in anderen Sprachen) eine charakteristische Buchstabenhäufigkeit gibt (so ist E der am häufigsten auftretende Buchstabe, gefolgt vom N usw.) kann man davon ausgehen, dass der am meisten vorkommende Buchstabe für das E steht usw. Monoalphabetischen Chiffren kann man also leicht mit einer Analyse der Buchstabenhäufigkeiten beikommen, und das trotz der astronomischen Schlüsselzahl (26! bei den Tauschchiffren). Eine Verbesserung stellen die im 16. Jahrhundert erfundenen polyalphabetischen Chiffren dar. Hier wird ein Klartextbuchstabe nicht immer mit 4

5 demselben Geheimbuchstaben verschlüsselt, sondern es wird mit vielen (poly) Geheimalphabeten gearbeitet. Eine bekannte Chiffre dieser Art ist die 4. Vigenère-Chiffre Diese Chiffre ist nach dem französischen Diplomaten Blaise de Vigenère ( ) benannt. Wir benötigen ein Schlüsselwort und das Vigenère-Quadrat: Klartextalphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Geheimtextalphabete A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Im Vigenère-Quadrat steht in der ersten Zeile das gewöhnliche Alphabet, darunter das um einen Buchstaben verschobene, dann das um zwei verschobene usw. Es sind also alle 26 Verschiebechiffren untereinander geschrieben. Das Schlüsselwort gibt an, welches der 26 Alphabete zum Verschlüsseln benutzt wird. Ein erhellendes Beispiel: Nehmen wir als Schlüsselwort HEFEZOPF (es darf doppelte Buchstaben besitzen). Das Schlüsselwort wird unter den Klartext geschrieben: Klartext Schlüsselwort B A C K E B A C K E K U C H E N H E F E Z O P F H E F E Z O P F Jetzt steht also unter dem B ein H, d.h. das B wird mit demjenigen Alphabet verschlüsselt, das mit H beginnt, also wird B mit I verschlüsselt. Man kann auch sagen, dass H als achter Buchstabe des Alphabets für eine Verschiebung um acht Buchstaben steht. 5

6 Klartext Schlüsselwort Geheimtext B A C K E B A C K E K U C H E N H E F E Z O P F H E F E Z O P F I E H O D P P H R I P Y B V T S Das sieht schon sehr geheimnisvoll aus. Aber auch diese Chiffre ist zu knacken, da es vor allem bei langen Texten gewisse Regelmäßigkeiten gibt, die es ermöglichen, die Schlüsselwortlänge und damit das Schlüsselwort selbst zu ermitteln. Eine Verbesserung ist daher das 5. One-Time-Pad (Einmalblock) Der Pferdefuß des Vigenère-Verfahrens ist das sich wiederholende Schlüsselwort. Die Idee beim One-time-pad besteht darin, die Verschiebungen nicht periodisch, sondern zufällig vorzunehmen. Der Schlüssel ist also eine Zufallsfolge. Wenn der Text n Zeichen besitzt, gibt es also 26 n mögliche Schlüssel. Ansonsten läuft die Verschlüsselung wie bei Vigenère. Klartext Schlüssel Geheimtext B A C K E B A C K E K U C H E N P V F O B B A W D S L S K N T G Q V H Y F C A Y N W V M Z U X T Dieses 1917 von Gilbert Vernam entwickelte Verfahren ist absolut sicher, wenn der Schlüssel nur einmal benutzt wird. Der Name One-Time-Pad (Einmal-Schreibblock) rührt daher, dass man sich einen Notizblock vorstellt, auf dessen Blättern je ein Zufallszeichen steht. Nach Gebrauch wird der Zettel dann weggeworfen. Der Preis für die Sicherheit ist jedoch der sehr lange Schlüssel. Das One-Time-Pad lässt sich auch für den Computer verwenden. Ein Text wird im Speicher ja als Folge von Bits gespeichert, daher wird bitweise verschlüsselt: Der Schlüssel ist ebenfalls eine Bitfolge, genauso lang wie der Klartext, jedoch pseudozufällig erzeugt. (Eine Pseudozufallsfolge ist eine Folge, die zufällig aussieht, aber nach einer bestimmten Vorschrift durch ein Programm (einem Zufallsgenerator) gebildet wird. Eine echte Zufallsfolge ist im Computer softwaremäßig nicht erzeugbar.) Das Verschlüsseln läuft nun so, wie in der folgenden Abbildung dargestellt: Abbildung 1: One-Time-Pad Je ein Bit des Klartextes und ein Bit der Pseudozufallsfolge werden beim Senden durch XOR verknüpft. XOR steht für das exklusive OR (ausschließliches Oder). Es 6

7 gilt: 1 XOR 1 = 0 XOR 0 = 0 und 1 XOR 0 = 0 XOR 1 = 1, d.h. das Ergebnis ist genau dann 1, wenn genau (nur) eines der beiden Bits eine 1 ist. Der Witz dabei ist, dass wenn der Empfänger die verschlüsselte Bitfolge wieder mit genau derselben Pseudozufallsfolge durch XOR verknüpft, wieder den ursprünglichen Klartext erhält. Da eine Pseudozufallsfolge durch ihren Startwert eindeutig bestimmt ist, reicht als Schlüssel dieser Startwert aus. Der Schlüssel ist also erheblich kürzer als beim ursprünglichen One-Time-Pad. Jedoch geht dies auf Kosten der Sicherheit. 6. Symmetrische Chiffrierverfahren Alle bisher behandelten Chiffriermethoden fallen unter die Kategorie der symmetrischen Verfahren, d.h. 1. Sender und Empfänger haben beide denselben geheimen Schlüssel. Sowohl Ver- als auch Entschlüsseln findet im Geheimen statt. 2. Wer verschlüsseln kann, kann auch entschlüsseln (und umgekehrt). 3. Immer besteht das Problem des Schlüsselaustauschs. Beide Seiten müssen über einen sicheren Kanal einen Schlüssel vereinbaren. Abbildung 2: Symmetrische Verschlüsselung Man kann sich das ganze auch so vorstellen, dass der Sender eine Kiste mit geheimen Inhalt mit seinem Schlüssel verschließt, an den Empfänger schickt und dieser, der als einziger einen Zweitschlüssel besitzt, die Kiste wieder öffnen kann (s. Abb. 2). Beide Partner sind gleichberechtigt und haben beide Kenntnis des geheimen Schlüssels. Daher spricht man von einem symmetrischen Verfahren. In Abbildung 3 ist das Prinzip symmetrischer Verfahren dargestellt. 7

8 Abbildung 3: Symmetrisches Chiffriersystem Die länglichen Rechtecke deuten an, dass der in ihnen enthaltene Vorgang im Geheimen stattfindet. Wir betrachten den Klartext als eine Zahl m und die Chiffriermethode als Funktion, die vom Schlüssel k abhängt, also f k. Das Verschlüsseln bedeutet das Anwenden der Funktion f k auf den Klartext m, d.h. als verschlüsselter Text ergibt sich c = f k (m). Beim Entschlüsseln läuft der umgekehrte Vorgang ab. Mit der Umkehrfunktion -1 f k von f k wird aus dem Geheimtext wieder der Klartext: f -1 k (c) = m. D. Moderne Kryptographie 1. Asymmetrische Chiffrierverfahren Als Geburtsjahr der modernen Kryptographie gilt das Jahr 1976, als W. Diffie und M. Hellmann die Idee des Verschlüsselns mit öffentlichen Schlüsseln (public key) publizierten. Hier brauchen die Kommunikationspartner keinen geheimen Kanal mehr für den Schlüsselaustausch. Da man bei der zunehmenden Kommunikation über Computernetze - wo man nie sicher weiß, welche Wege eine Nachricht einschlagen kann, bis sie beim Empfänger ankommt - keinen sicheren Kanal zur Verfügung hat, ist dies ein wesentlicher Vorteil. Worin besteht nun die Idee des public-key-verfahrens? Der Empfänger besitzt einen geheimen privaten Schlüssel und einen allgemein zugänglichen öffentlichen Schlüssel. Wer ihm schreibt, benutzt den öffentlichen Schlüssel, und der Empfänger entschlüsselt mit seinem privaten. Sender und Empfänger brauchen sich also vorher gar nicht zu kennen oder etwas zu verabreden. Es ist dasselbe Prinzip wie bei einem Briefkasten: Jeder kann eine Botschaft einwerfen, ohne ein Geheimnis kennen zu müssen. 8

9 Abbildung 4: Asymmetrische Verschlüsselung Der Empfänger ist der einzige, der den Schlüssel zum Briefkasten besitzt, sprich die Nachricht entschlüsseln kann. Das Verfahren ist also asymmetrisch, das heißt 1. Das Verschlüsseln geschieht öffentlich, das Entschlüsseln geheim. 2. Der Sender kann die eigene Nachricht nicht entschlüsseln. Dies kann nur der Empfänger. 3. Der Sender muss kein Geheimnis des Empfängers kennen, um zu kommunizieren. Das ganze klingt beim ersten Mal unglaublich, da man denkt, dass derjenige, der verschlüsselt, eigentlich auch entschlüsseln können sollte. Nun, schauen wir uns das ganze wieder im Schema an: Abbildung 5: Asymmetrisches Chiffriersystem Mit dem öffentlichen Schlüssel e des Empfängers (e steht für encryption) wird der Klartext m chiffriert, und es ergibt sich der Geheimtext c = f e (m). Dieser Vorgang ist öffentlich. Das Entschlüsseln findet in einer sicheren Umgebung statt, was wieder durch das längliche Rechteck angedeutet werden soll. 9

10 Die nochmalige Anwendung von f, aber mit dem privaten Schlüssel d (wie decryption), liefert wieder den Klartext: f d (f e (m)) = f d (c) = m. Wir sehen, dass f d die Umkehrfunktion von f e ist. Das Verfahren funktioniert in dieser Form nur dann, wenn f e (m) leicht berechnet werden kann, aber f d (c) für Nichteingeweihte nicht bzw. nur mit astronomisch hohem Zeitbedarf berechnet werden kann. Man nennt solche Funktionen, die in einer Richtung relativ einfach zu berechnen sind, aber rückwärts praktisch nicht, Einwegfunktionen. Ein alltägliches Beispiel für eine Einwegfunktion ist ein Telefonbuch. Es ist einfach, für einen bestimmten Namen die entsprechende Nummer zu finden, aber von der Nummer auf den Namen zu kommen, ist mit einem Telefonbuch schwierig. In unserem Fall sind besondere Einwegfunktionen interessant, nämlich solche, die mit Hilfe einer bestimmten Information (dem privaten Schlüssel) trotzdem einfach umzukehren sind. Es gibt also eine geheime Falltür, durch die man zurückfindet, daher spricht man von Einwegfunktionen mit Falltür. Ein Beispiel: Die leichte Richtung ist das Multiplizieren zweier großer Primzahlen p und q. Das Produkt sei n=pq. Dies ist für einen Computer noch einfach auszurechnen. Doch nun wird es schwierig: Um von n auf die Primfaktoren p und q zu kommen, muss man im Prinzip alle möglichen (Prim-)Zahlen ausprobieren. Natürlich kann das ein Computer für eine Zahl sehr schnell, aber bei Zahlen der Größenordnung von n= muss er alle Zahlen bis zur Wurzel durchprobieren. Selbst bei einer Milliarde Zahlen pro Sekunde ist das immer noch (grob geschätzt) ein Zeitaufwand von (10 50 : 10 9 ) s = s Tage Jahre. Zum Vergleich: Das Alter des Kosmos beträgt nach heutiger Meinung 15 Mrd. Jahre, d.h. 1, Jahre. Wenn man jedoch einen Faktor von n, etwa p kennt, dann ist der zweite Faktor q leicht zu ermitteln. Das ist die Falltür, die den Rückweg darstellt. Ebenso muss beim public-key-verfahren der Empfänger ein Geheimnis kennen, welches das Entschlüsseln erlaubt. Ein bekanntes public-key-verfahren (das RSA-Verfahren) basiert genau auf dem genannten Umstand, dass das Finden der Faktoren einer hinreichend großen Zahl n = pq, mit p,q prim, praktisch unmöglich ist, wenn man nicht einen der Faktoren kennt. Natürlich werden die Computer immer schneller, so dass man bald Zahlen mit 100 Stellen faktorisieren kann, aber dann muss man lediglich die Zahlen z.b. um 50 Stellen erweitern, und der Computer rechnet wieder Äonen. Auf jeden Fall ist das Verfahren nur solange sicher, wie es keine schnellen Algorithmen zum Faktorisieren gibt. Genauso ist das Beispiel mit dem Telefonbuch keine Einwegfunktion mehr, wenn man mit einer CD-ROM den Besitzer einer gegebenen Nummer ermitteln kann. Fassen wir also zusammen: Asymmetrische Verfahren können nie absolut sicher sein, sie funktionieren nur unter der Voraussetzung, dass bestimmte Funktionen nicht in angemessener Zeit umgekehrt werden können. 2. Authentikation Ein weiteres Problem ist neben der Geheimhaltung von Nachrichten die sogenannte Authentifikation oder Authentikation, d.h. ob der angegebene Absender der echte 10

11 ist. Eine weitere Gefahr ist die Manipulation von Nachrichten (z.b. Geldüberweisungen) durch Dritte. Der Empfänger möchte sicher sein, dass 1. die Nachricht unverfälscht bei ihm ankommt und 2. der angegebene Absender der wahre Absender ist. Besonders, wenn es um geschäftliche Transaktionen geht, wie sie im Internet zunehmend praktiziert werden (sollen), werden solche Probleme immer wichtiger. Mit einem public-key-verfahren gibt es folgende Möglichkeit, die Echtheit des Senders zu bestätigen, d.h. den Sender zu authentifizieren: Der Sender verschlüsselt seine Nachricht mit seinem privaten Schlüssel f d, der Empfänger entschlüsselt mit dem öffentlichen Schlüssel f e des Absenders. Im Unterschied zur asymmetrischen Verschlüsselung werden hier die Schlüssel des Senders verwendet. Abbildung 6: Authentikation Diese Nachricht kann also von jedem, der den öffentlichen Schlüssel des Senders kennt, gelesen werden. Aber diesmal ist es sicher, wer der Sender ist. Wir haben hier also so etwas wie eine elektronische Unterschrift. Dies geht übrigens nur unter der Bedingung, dass f d und f e vertauschbar sind. Dann ist es egal, welche Funktion ich zuerst auf den Klartext loslasse: Wenn ich danach die andere anwende, komme ich wieder zum Klartext. Des Weiteren bieten public-key-verfahren die Möglichkeit, eine Nachricht vertraulich und authentifiziert zu versenden. Da jetzt Schlüssel beider Seiten benötigt werden, ändern wir unsere Bezeichnungen: Nennen wir also den Sender A und die Empfängerin B. Das Verschlüsseln mit dem privaten (bzw. öffentlichen) Schlüssel von A geschieht durch die Funktionen D A (bzw. E A ). Genauso gibt es D B und E B. Das ganze sieht dann so aus: Person Privater Schlüssel Öffentlicher Schlüssel A D A E A B D B E B 11

12 A verschlüsselt seine Nachricht zunächst mit seinem privaten Schlüssel D A, dann verschlüsselt er das Ergebnis ein zweites Mal mit dem öffentlichen Schlüssel E B von B und schickt das ganze weg. Diese Nachricht kann nur durch B entschlüsselt werden (ist also geheim), aber B weiß, dass die Nachricht nur von A kommen kann. Was macht B? Sie nimmt zuerst ihren privaten Schlüssel D B und dann den öffentlichen Schlüssel D A von A: Sender Kanal Empfänger m E B (D A (m)) = c E A (D B (c)) =E A (D A (m)) = m 12

13 E. Aufgaben 1 Und Cäsar sprach: SBKF SFAF SFZF. 2 Man knacke den folgenden Geheimtext. Er wurde mit einer Schlüsselwortchiffrierung und einem deutschen Schlüsselwort verfasst. YZBY YZBKJYNGJBO ZB XZY MZHHYBHWNUKI LCA LYGHWNTJYHHYTB LYGVYGOYB JBX LYGNYZATZWNYB 3 Man verschlüssele den folgenden Klartext mit dem Vigenère-Verfahren und dem Schlüsselwort INFORMATIK Klartext Schlüsselwort Geheimtext D I E S E R S A T Z I S T F A L S C H 4 Man stelle sich folgenden Austausch einer geheimen Kiste vor: Der Sender A befestigt ein Vorhängeschloss an die Kiste, das nur er öffnen kann, und schickt die Kiste zu Empfängerin B. Diese macht zusätzlich ihr eigenes Vorhängeschloss daran, für das sie als einzige den Schlüssel hat und schickt alles wieder zu A. Nun entfernt A sein eigenes Schloss und die Fracht wandert wieder zu B. Nun kann B die Kiste öffnen. Dies ist ein Verfahren, bei dem eine Nachricht ohne Kenntnis des Schlüssels des jeweiligen Partners übertragen wird. Übertrage dieses Beispiel auf eine public-key- Übermittlung. Der Sender A habe dabei den privaten (öffentlichen) Schlüssel D A (E A ), für B analog D B (E B ). Welche Funktionen werden jeweils von A und B angewendet? 13

14 F. Literatur Für dieses Dokument verwendete Literatur A. Beutelspacher: Kryptologie. Braunschweig: Vieweg, 1994 A. Beutelspacher/J.Schwenk/K.Wolfenstetter: Moderne Verfahren der Kryptographie: von RSA zu Zero-Knowledge. Braunschweig: Vieweg, 1996 Die beiden Bücher von Beutelspacher sind gute Einführungen mit etwas Mathematik H. Franke: Die geheime Nachricht. Frankfurt: Umschau, 1982 Schwerpunkt ist hier die Geschichte der Kryptologie P. Horster: Kryptographie. BI, 1986 Ein Lehrbuch, dementsprechend etwas technisch. D. Kahn: The Codebreakers. Macmillan, 1967 Dieser Wälzer von Kahn ist der Klassiker zur Geschichte der Kryptographie und - logie (gibt es nur auf Englisch) Weitere Literatur F.L. Bauer: Entzifferte Geheimnisse. Berlin: Springer, 1997 Ein umfassendes Lehrbuch J.Buchmann: Einführung in die Kryptographie. Berlin: Springer, 1999 W.Fumy/H.Rieß: Kryptographie : Entwurf, Einsatz und Analyse symmetrischer Kryptoverfahren. München: Oldenbourg,1994 R. Kippenhahn: Verschlüsselte Botschaften. Reinbek: Rowohlt, 1997 Geschichtlicher Überblick und moderne Aspekte. B.Schneier: Angewandte Kryptographie: Protokolle, Algorithmen und Quellcode in C. Bonn: Addison-Wesley, 1996 S.Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in Zeiten des Internets. München, Wien: Hanser, 2000 Gut geschriebenes Sachbuch über den Einfluss der Kryptographie auf die Weltgeschichte. R.Smith: Internet-Kryptographie. Bonn: Addison-Wesley, 1998 Für Internet-Spezialisten. R.Wobst: Abenteuer Kryptologie. Bonn: Addison-Wesley, 1998 Dieses Buch befasst sich aus der Sicht der Informatik mit dem Thema. Als Zugabe gibt es eine CD-ROM. 14

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin. Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Ein und dieselbe Taufe

Ein und dieselbe Taufe 1 Ein und dieselbe Taufe Eph. 4,5 Nach V. 3 geht es um die Einheit des Geistes. In diesem Zusammenhang nennt Paulus sieben Aspekte der geistlichen Einheit: Ein [geistlicher] Leib Ein Geist Eine Hoffnung

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Dossier: Rechnungen und Lieferscheine in Word

Dossier: Rechnungen und Lieferscheine in Word www.sekretaerinnen-service.de Dossier: Rechnungen und Lieferscheine in Word Es muss nicht immer Excel sein Wenn Sie eine Vorlage für eine Rechnung oder einen Lieferschein erstellen möchten, brauchen Sie

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr