Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Größe: px
Ab Seite anzeigen:

Download "Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2"

Transkript

1 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren 4 4. Vigenère-Chiffre 5 5. One-Time-Pad (Einmalblock) 6 6. Symmetrische Chiffrierverfahren 7 D. MODERNE KRYPTOGRAPHIE 8 1. Asymmetrische Chiffrierverfahren 8 2. Authentikation 10 E. AUFGABEN 13 F. LITERATUR 14

2 A. Wozu Kryptographie? Schon zu allen Zeiten war es wichtig, Nachrichten sicher und vertraulich zu übermitteln, d.h. zu verhindern, dass Unbefugte den Inhalt einer Nachricht in die Hände bekamen. Eine Möglichkeit dazu besteht im Verbergen der Nachricht (z.b. durch Geheimtinte). Diese Kunst nennt man Steganografie. Die andere Möglichkeit ist das Verschlüsseln. Die Nachricht wird dabei so verändert, dass nur Eingeweihte sie entschlüsseln können. Die Wissenschaft vom Verschlüsseln heißt Kryptographie, ein Wort, das aus dem griechischen kryptos (geheim) und graphein (schreiben) zusammengesetzt ist. In früheren Zeiten wurde Kryptographie vor allem im diplomatischen und militärischen Bereich benötigt. Heute ist Kryptographie von viel größerem allgemeinen Interesse: Es wird eine Unmenge von mehr oder weniger vertraulichen Informationen verarbeitet, übertragen und gespeichert (z.b. im Bankwesen), was durch die Entwicklung der elektronischen Datenverarbeitung und der Computernetze ermöglicht wurde. Des Weiteren ermöglicht die Computertechnik die Entwicklung besserer Verschlüsselungsverfahren, steigert jedoch auch die Möglichkeiten, dieselben zu knacken. Daher geraten durch immer schnellere Rechner bisher als sicher geltende Verschlüsselungsverfahren in Gefahr, geknackt zu werden. Die Kryptographie ist also gefragt, immer bessere Verfahren zu entwickeln. Die moderne Kryptographie befasst sich nicht nur damit, wie das Entschlüsseln durch Unbefugte verhindert werden kann, sondern auch damit, wie die Echtheit einer Nachricht und ihres Senders gewährleistet werden kann. Dies ist das Problem der Au th e n tikation oder Authentifikation (s. S. 11): Ist die Nachricht wirklich von dem, der sich als Absender ausgibt? Oder: Handelt es sich um die wahre Nachricht oder wurde sie von Dritten manipuliert? Es gilt als sicher, dass die Bedeutung der Kryptographie in Zukunft noch wachsen wird. Jeder Nutzer von elektronischer Post ist jetzt davon schon betroffen. Es ist auch immer noch so, dass viele Forschungen auf diesem Gebiet, das zum großen Teil der reinen Mathematik entstammt, aus sicherheitspolitischen Gründen der Geheimhaltung unterliegen. B. Bezeichnungen und Fachbegriffe Klären wir zu Beginn erst einmal ein paar Fachausdrücke: Die zu übermittelnde Nachricht wird Klartext genannt. Das Verschlüsseln nennt man auch Chiffrieren. Dabei wird der Klartext in einen Geheimtext umgewandelt. Das Entschlüsseln heißt auch Dechiffrieren. Von den vielen kryptographischen Methoden seien nur folgende erwähnt: Früher wurden oft sogenannte Codes oder Codesysteme benutzt. Darunter versteht man ein Wörterbuch, in dem hinter jedem Wort eine Zahlen- oder Zeichenfolge steht, mit der das entsprechende Wort verschlüsselt wird. Solche Systeme sind sehr unflexibel, denn wenn der Code geknackt ist, braucht man ein neues Codebuch. Außerdem können nicht beliebige Wörter verschlüsselt werden, sondern nur solche, die in dem Wörterbuch verzeichnet sind. 2

3 Wir befassen uns daher nur mit den vorteilhafteren Chiffren. Dabei werden beim Verschlüsseln jeweils ein (oder mehrere) Zeichen durch eins (oder mehrere) ersetzt. Wir beschränken uns hier auf solche Chiffren, bei denen jeweils ein Zeichen durch ein anderes ersetzt wird. Eine Chiffre besteht aus einer Chiffriermethode und einem Schlüssel. Der Schlüssel gibt an, wie die Chiffriermethode angewandt werden soll. Da Schlüssel gewechselt werden können, sind die Chiffren flexibel. Die Chiffriermethode braucht und kann im Übrigen nicht geheim gehalten werden (da im Allgemeinen zu viele Leute davon wissen). Das Geheimnis besteht daher in der Kenntnis des Schlüssels, der deswegen auf einem sicheren Weg übermittelt werden muss. Ein berechtigter Einwand lautet nun: Dann kann man ja gleich die ganze Nachricht auf diesem sicheren Weg senden! Das ist sicher richtig, jedoch ist es schwieriger, eine mitunter lange Botschaft sicher zu übertragen als einen kurzen Schlüssel. Außerdem müssen dringende Meldungen oft sehr eilend gesendet werden, während ein Schlüssel vorher in Ruhe ausgetauscht werden kann. C. Klassische Kryptographie Klassische Kryptographie befasst sich mit den sogenannten symmetrischen Kryptosystemen (s. S. 7), die bis 1976 die einzig denkbaren Systeme waren. Schon aus dem Altertum sind uns kryptographische Verfahren überliefert. Ein besonders bekanntes beschreibt Julius Cäsar in "De Bello Gallico". Dabei ersetzt man jeden Buchstaben des Klartextes mit demjenigen Buchstaben, der im Alphabet an drei Stellen weiter hinten folgt. Es handelt sich hier jedoch nicht um eine Chiffre im eigentlichen Sinn, da es keinen Schlüssel gibt. Wenn man jedoch zwischen verschiedenen Verschiebungen wählen kann, ergibt sich die 1. Verschiebechiffre Methode: Verschieben des Alphabets Schlüssel: Verschiebungsstrecke Zahl der Schlüssel: 25 (bzw. 26, wenn man die Verschiebung um 0 Buchstaben dazu zählt) Beispiel mit Schlüssel 3 (Das ist die bei Cäsar erwähnte Methode): Klartextalphabet Geheimtextalphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Dies bedeutet, dass z.b. der Klartext ABEND mit dem Geheimtext DEHQG verschlüsselt wird. Es ist klar, dass dies keine ernst zu nehmende Chiffre ist, man braucht nur alle 25 Möglichkeiten durchzuprobieren. Ein besseres Verfahren ist 3

4 2. Schlüsselwort Methode: (Teilweise) Vertauschen der Buchstaben des Alphabets Schlüssel: Schlüsselwort Zahl der Schlüssel: Ziemlich viele (so viele, wie es Schlüsselwörter gibt) Beispiel: Schlüsselwort KEPLRGYMNASIU (doppelte Buchstaben werden weggelassen): Klartextalphabet Geheimtextalphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K E P L R G Y M N A S I U B C D F H J O Q T V W X Z Das Schlüsselwort wird unter das Klartextalphabet geschrieben, die übrigen Buchstaben in alphabetischer Reihenfolge angehängt. Jetzt wird z.b. ABEND durch KERBL verschlüsselt. Man braucht das Schlüsselwort nicht bei A anfangen zu lassen, es geht auch ein beliebiger anderer Buchstabe, zum Beispiel so: Klartextalphabet Geheimtextalphabet Sowohl Verschiebechiffren als auch Chiffren mit Schlüsselwort sind Spezialfälle der A B C D E F G H I J K L M N O P Q R S T U V W X Y Z V W X Z K E P L R G Y M N A S I U B C D F H J O Q T 3. Tauschchiffren Methode: Vertauschen der Buchstaben des Alphabets Schlüssel: Durcheinander gewürfeltes Alphabet Zahl der Schlüssel: Alle 26! Vertauschungen des Alphabets Beispiel: Klartextalphabet Geheimtextalphabet (bzw. Schlüssel) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z H F V Z B G W Y A I R E M S L P U D Q J X N T C K O Die drei bisher erwähnten Chiffren nennt man monoalphabetische Chiffren, d.h. es gibt genau ein (mono) Geheimalphabet. Jedem Klartextbuchstaben wird immer derselbe Geheimbuchstaben zugeordnet, d.h. ein A wird z.b. immer mit einem H verschlüsselt. Da es in deutschen Texten (wie auch in anderen Sprachen) eine charakteristische Buchstabenhäufigkeit gibt (so ist E der am häufigsten auftretende Buchstabe, gefolgt vom N usw.) kann man davon ausgehen, dass der am meisten vorkommende Buchstabe für das E steht usw. Monoalphabetischen Chiffren kann man also leicht mit einer Analyse der Buchstabenhäufigkeiten beikommen, und das trotz der astronomischen Schlüsselzahl (26! bei den Tauschchiffren). Eine Verbesserung stellen die im 16. Jahrhundert erfundenen polyalphabetischen Chiffren dar. Hier wird ein Klartextbuchstabe nicht immer mit 4

5 demselben Geheimbuchstaben verschlüsselt, sondern es wird mit vielen (poly) Geheimalphabeten gearbeitet. Eine bekannte Chiffre dieser Art ist die 4. Vigenère-Chiffre Diese Chiffre ist nach dem französischen Diplomaten Blaise de Vigenère ( ) benannt. Wir benötigen ein Schlüsselwort und das Vigenère-Quadrat: Klartextalphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Geheimtextalphabete A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Im Vigenère-Quadrat steht in der ersten Zeile das gewöhnliche Alphabet, darunter das um einen Buchstaben verschobene, dann das um zwei verschobene usw. Es sind also alle 26 Verschiebechiffren untereinander geschrieben. Das Schlüsselwort gibt an, welches der 26 Alphabete zum Verschlüsseln benutzt wird. Ein erhellendes Beispiel: Nehmen wir als Schlüsselwort HEFEZOPF (es darf doppelte Buchstaben besitzen). Das Schlüsselwort wird unter den Klartext geschrieben: Klartext Schlüsselwort B A C K E B A C K E K U C H E N H E F E Z O P F H E F E Z O P F Jetzt steht also unter dem B ein H, d.h. das B wird mit demjenigen Alphabet verschlüsselt, das mit H beginnt, also wird B mit I verschlüsselt. Man kann auch sagen, dass H als achter Buchstabe des Alphabets für eine Verschiebung um acht Buchstaben steht. 5

6 Klartext Schlüsselwort Geheimtext B A C K E B A C K E K U C H E N H E F E Z O P F H E F E Z O P F I E H O D P P H R I P Y B V T S Das sieht schon sehr geheimnisvoll aus. Aber auch diese Chiffre ist zu knacken, da es vor allem bei langen Texten gewisse Regelmäßigkeiten gibt, die es ermöglichen, die Schlüsselwortlänge und damit das Schlüsselwort selbst zu ermitteln. Eine Verbesserung ist daher das 5. One-Time-Pad (Einmalblock) Der Pferdefuß des Vigenère-Verfahrens ist das sich wiederholende Schlüsselwort. Die Idee beim One-time-pad besteht darin, die Verschiebungen nicht periodisch, sondern zufällig vorzunehmen. Der Schlüssel ist also eine Zufallsfolge. Wenn der Text n Zeichen besitzt, gibt es also 26 n mögliche Schlüssel. Ansonsten läuft die Verschlüsselung wie bei Vigenère. Klartext Schlüssel Geheimtext B A C K E B A C K E K U C H E N P V F O B B A W D S L S K N T G Q V H Y F C A Y N W V M Z U X T Dieses 1917 von Gilbert Vernam entwickelte Verfahren ist absolut sicher, wenn der Schlüssel nur einmal benutzt wird. Der Name One-Time-Pad (Einmal-Schreibblock) rührt daher, dass man sich einen Notizblock vorstellt, auf dessen Blättern je ein Zufallszeichen steht. Nach Gebrauch wird der Zettel dann weggeworfen. Der Preis für die Sicherheit ist jedoch der sehr lange Schlüssel. Das One-Time-Pad lässt sich auch für den Computer verwenden. Ein Text wird im Speicher ja als Folge von Bits gespeichert, daher wird bitweise verschlüsselt: Der Schlüssel ist ebenfalls eine Bitfolge, genauso lang wie der Klartext, jedoch pseudozufällig erzeugt. (Eine Pseudozufallsfolge ist eine Folge, die zufällig aussieht, aber nach einer bestimmten Vorschrift durch ein Programm (einem Zufallsgenerator) gebildet wird. Eine echte Zufallsfolge ist im Computer softwaremäßig nicht erzeugbar.) Das Verschlüsseln läuft nun so, wie in der folgenden Abbildung dargestellt: Abbildung 1: One-Time-Pad Je ein Bit des Klartextes und ein Bit der Pseudozufallsfolge werden beim Senden durch XOR verknüpft. XOR steht für das exklusive OR (ausschließliches Oder). Es 6

7 gilt: 1 XOR 1 = 0 XOR 0 = 0 und 1 XOR 0 = 0 XOR 1 = 1, d.h. das Ergebnis ist genau dann 1, wenn genau (nur) eines der beiden Bits eine 1 ist. Der Witz dabei ist, dass wenn der Empfänger die verschlüsselte Bitfolge wieder mit genau derselben Pseudozufallsfolge durch XOR verknüpft, wieder den ursprünglichen Klartext erhält. Da eine Pseudozufallsfolge durch ihren Startwert eindeutig bestimmt ist, reicht als Schlüssel dieser Startwert aus. Der Schlüssel ist also erheblich kürzer als beim ursprünglichen One-Time-Pad. Jedoch geht dies auf Kosten der Sicherheit. 6. Symmetrische Chiffrierverfahren Alle bisher behandelten Chiffriermethoden fallen unter die Kategorie der symmetrischen Verfahren, d.h. 1. Sender und Empfänger haben beide denselben geheimen Schlüssel. Sowohl Ver- als auch Entschlüsseln findet im Geheimen statt. 2. Wer verschlüsseln kann, kann auch entschlüsseln (und umgekehrt). 3. Immer besteht das Problem des Schlüsselaustauschs. Beide Seiten müssen über einen sicheren Kanal einen Schlüssel vereinbaren. Abbildung 2: Symmetrische Verschlüsselung Man kann sich das ganze auch so vorstellen, dass der Sender eine Kiste mit geheimen Inhalt mit seinem Schlüssel verschließt, an den Empfänger schickt und dieser, der als einziger einen Zweitschlüssel besitzt, die Kiste wieder öffnen kann (s. Abb. 2). Beide Partner sind gleichberechtigt und haben beide Kenntnis des geheimen Schlüssels. Daher spricht man von einem symmetrischen Verfahren. In Abbildung 3 ist das Prinzip symmetrischer Verfahren dargestellt. 7

8 Abbildung 3: Symmetrisches Chiffriersystem Die länglichen Rechtecke deuten an, dass der in ihnen enthaltene Vorgang im Geheimen stattfindet. Wir betrachten den Klartext als eine Zahl m und die Chiffriermethode als Funktion, die vom Schlüssel k abhängt, also f k. Das Verschlüsseln bedeutet das Anwenden der Funktion f k auf den Klartext m, d.h. als verschlüsselter Text ergibt sich c = f k (m). Beim Entschlüsseln läuft der umgekehrte Vorgang ab. Mit der Umkehrfunktion -1 f k von f k wird aus dem Geheimtext wieder der Klartext: f -1 k (c) = m. D. Moderne Kryptographie 1. Asymmetrische Chiffrierverfahren Als Geburtsjahr der modernen Kryptographie gilt das Jahr 1976, als W. Diffie und M. Hellmann die Idee des Verschlüsselns mit öffentlichen Schlüsseln (public key) publizierten. Hier brauchen die Kommunikationspartner keinen geheimen Kanal mehr für den Schlüsselaustausch. Da man bei der zunehmenden Kommunikation über Computernetze - wo man nie sicher weiß, welche Wege eine Nachricht einschlagen kann, bis sie beim Empfänger ankommt - keinen sicheren Kanal zur Verfügung hat, ist dies ein wesentlicher Vorteil. Worin besteht nun die Idee des public-key-verfahrens? Der Empfänger besitzt einen geheimen privaten Schlüssel und einen allgemein zugänglichen öffentlichen Schlüssel. Wer ihm schreibt, benutzt den öffentlichen Schlüssel, und der Empfänger entschlüsselt mit seinem privaten. Sender und Empfänger brauchen sich also vorher gar nicht zu kennen oder etwas zu verabreden. Es ist dasselbe Prinzip wie bei einem Briefkasten: Jeder kann eine Botschaft einwerfen, ohne ein Geheimnis kennen zu müssen. 8

9 Abbildung 4: Asymmetrische Verschlüsselung Der Empfänger ist der einzige, der den Schlüssel zum Briefkasten besitzt, sprich die Nachricht entschlüsseln kann. Das Verfahren ist also asymmetrisch, das heißt 1. Das Verschlüsseln geschieht öffentlich, das Entschlüsseln geheim. 2. Der Sender kann die eigene Nachricht nicht entschlüsseln. Dies kann nur der Empfänger. 3. Der Sender muss kein Geheimnis des Empfängers kennen, um zu kommunizieren. Das ganze klingt beim ersten Mal unglaublich, da man denkt, dass derjenige, der verschlüsselt, eigentlich auch entschlüsseln können sollte. Nun, schauen wir uns das ganze wieder im Schema an: Abbildung 5: Asymmetrisches Chiffriersystem Mit dem öffentlichen Schlüssel e des Empfängers (e steht für encryption) wird der Klartext m chiffriert, und es ergibt sich der Geheimtext c = f e (m). Dieser Vorgang ist öffentlich. Das Entschlüsseln findet in einer sicheren Umgebung statt, was wieder durch das längliche Rechteck angedeutet werden soll. 9

10 Die nochmalige Anwendung von f, aber mit dem privaten Schlüssel d (wie decryption), liefert wieder den Klartext: f d (f e (m)) = f d (c) = m. Wir sehen, dass f d die Umkehrfunktion von f e ist. Das Verfahren funktioniert in dieser Form nur dann, wenn f e (m) leicht berechnet werden kann, aber f d (c) für Nichteingeweihte nicht bzw. nur mit astronomisch hohem Zeitbedarf berechnet werden kann. Man nennt solche Funktionen, die in einer Richtung relativ einfach zu berechnen sind, aber rückwärts praktisch nicht, Einwegfunktionen. Ein alltägliches Beispiel für eine Einwegfunktion ist ein Telefonbuch. Es ist einfach, für einen bestimmten Namen die entsprechende Nummer zu finden, aber von der Nummer auf den Namen zu kommen, ist mit einem Telefonbuch schwierig. In unserem Fall sind besondere Einwegfunktionen interessant, nämlich solche, die mit Hilfe einer bestimmten Information (dem privaten Schlüssel) trotzdem einfach umzukehren sind. Es gibt also eine geheime Falltür, durch die man zurückfindet, daher spricht man von Einwegfunktionen mit Falltür. Ein Beispiel: Die leichte Richtung ist das Multiplizieren zweier großer Primzahlen p und q. Das Produkt sei n=pq. Dies ist für einen Computer noch einfach auszurechnen. Doch nun wird es schwierig: Um von n auf die Primfaktoren p und q zu kommen, muss man im Prinzip alle möglichen (Prim-)Zahlen ausprobieren. Natürlich kann das ein Computer für eine Zahl sehr schnell, aber bei Zahlen der Größenordnung von n= muss er alle Zahlen bis zur Wurzel durchprobieren. Selbst bei einer Milliarde Zahlen pro Sekunde ist das immer noch (grob geschätzt) ein Zeitaufwand von (10 50 : 10 9 ) s = s Tage Jahre. Zum Vergleich: Das Alter des Kosmos beträgt nach heutiger Meinung 15 Mrd. Jahre, d.h. 1, Jahre. Wenn man jedoch einen Faktor von n, etwa p kennt, dann ist der zweite Faktor q leicht zu ermitteln. Das ist die Falltür, die den Rückweg darstellt. Ebenso muss beim public-key-verfahren der Empfänger ein Geheimnis kennen, welches das Entschlüsseln erlaubt. Ein bekanntes public-key-verfahren (das RSA-Verfahren) basiert genau auf dem genannten Umstand, dass das Finden der Faktoren einer hinreichend großen Zahl n = pq, mit p,q prim, praktisch unmöglich ist, wenn man nicht einen der Faktoren kennt. Natürlich werden die Computer immer schneller, so dass man bald Zahlen mit 100 Stellen faktorisieren kann, aber dann muss man lediglich die Zahlen z.b. um 50 Stellen erweitern, und der Computer rechnet wieder Äonen. Auf jeden Fall ist das Verfahren nur solange sicher, wie es keine schnellen Algorithmen zum Faktorisieren gibt. Genauso ist das Beispiel mit dem Telefonbuch keine Einwegfunktion mehr, wenn man mit einer CD-ROM den Besitzer einer gegebenen Nummer ermitteln kann. Fassen wir also zusammen: Asymmetrische Verfahren können nie absolut sicher sein, sie funktionieren nur unter der Voraussetzung, dass bestimmte Funktionen nicht in angemessener Zeit umgekehrt werden können. 2. Authentikation Ein weiteres Problem ist neben der Geheimhaltung von Nachrichten die sogenannte Authentifikation oder Authentikation, d.h. ob der angegebene Absender der echte 10

11 ist. Eine weitere Gefahr ist die Manipulation von Nachrichten (z.b. Geldüberweisungen) durch Dritte. Der Empfänger möchte sicher sein, dass 1. die Nachricht unverfälscht bei ihm ankommt und 2. der angegebene Absender der wahre Absender ist. Besonders, wenn es um geschäftliche Transaktionen geht, wie sie im Internet zunehmend praktiziert werden (sollen), werden solche Probleme immer wichtiger. Mit einem public-key-verfahren gibt es folgende Möglichkeit, die Echtheit des Senders zu bestätigen, d.h. den Sender zu authentifizieren: Der Sender verschlüsselt seine Nachricht mit seinem privaten Schlüssel f d, der Empfänger entschlüsselt mit dem öffentlichen Schlüssel f e des Absenders. Im Unterschied zur asymmetrischen Verschlüsselung werden hier die Schlüssel des Senders verwendet. Abbildung 6: Authentikation Diese Nachricht kann also von jedem, der den öffentlichen Schlüssel des Senders kennt, gelesen werden. Aber diesmal ist es sicher, wer der Sender ist. Wir haben hier also so etwas wie eine elektronische Unterschrift. Dies geht übrigens nur unter der Bedingung, dass f d und f e vertauschbar sind. Dann ist es egal, welche Funktion ich zuerst auf den Klartext loslasse: Wenn ich danach die andere anwende, komme ich wieder zum Klartext. Des Weiteren bieten public-key-verfahren die Möglichkeit, eine Nachricht vertraulich und authentifiziert zu versenden. Da jetzt Schlüssel beider Seiten benötigt werden, ändern wir unsere Bezeichnungen: Nennen wir also den Sender A und die Empfängerin B. Das Verschlüsseln mit dem privaten (bzw. öffentlichen) Schlüssel von A geschieht durch die Funktionen D A (bzw. E A ). Genauso gibt es D B und E B. Das ganze sieht dann so aus: Person Privater Schlüssel Öffentlicher Schlüssel A D A E A B D B E B 11

12 A verschlüsselt seine Nachricht zunächst mit seinem privaten Schlüssel D A, dann verschlüsselt er das Ergebnis ein zweites Mal mit dem öffentlichen Schlüssel E B von B und schickt das ganze weg. Diese Nachricht kann nur durch B entschlüsselt werden (ist also geheim), aber B weiß, dass die Nachricht nur von A kommen kann. Was macht B? Sie nimmt zuerst ihren privaten Schlüssel D B und dann den öffentlichen Schlüssel D A von A: Sender Kanal Empfänger m E B (D A (m)) = c E A (D B (c)) =E A (D A (m)) = m 12

13 E. Aufgaben 1 Und Cäsar sprach: SBKF SFAF SFZF. 2 Man knacke den folgenden Geheimtext. Er wurde mit einer Schlüsselwortchiffrierung und einem deutschen Schlüsselwort verfasst. YZBY YZBKJYNGJBO ZB XZY MZHHYBHWNUKI LCA LYGHWNTJYHHYTB LYGVYGOYB JBX LYGNYZATZWNYB 3 Man verschlüssele den folgenden Klartext mit dem Vigenère-Verfahren und dem Schlüsselwort INFORMATIK Klartext Schlüsselwort Geheimtext D I E S E R S A T Z I S T F A L S C H 4 Man stelle sich folgenden Austausch einer geheimen Kiste vor: Der Sender A befestigt ein Vorhängeschloss an die Kiste, das nur er öffnen kann, und schickt die Kiste zu Empfängerin B. Diese macht zusätzlich ihr eigenes Vorhängeschloss daran, für das sie als einzige den Schlüssel hat und schickt alles wieder zu A. Nun entfernt A sein eigenes Schloss und die Fracht wandert wieder zu B. Nun kann B die Kiste öffnen. Dies ist ein Verfahren, bei dem eine Nachricht ohne Kenntnis des Schlüssels des jeweiligen Partners übertragen wird. Übertrage dieses Beispiel auf eine public-key- Übermittlung. Der Sender A habe dabei den privaten (öffentlichen) Schlüssel D A (E A ), für B analog D B (E B ). Welche Funktionen werden jeweils von A und B angewendet? 13

14 F. Literatur Für dieses Dokument verwendete Literatur A. Beutelspacher: Kryptologie. Braunschweig: Vieweg, 1994 A. Beutelspacher/J.Schwenk/K.Wolfenstetter: Moderne Verfahren der Kryptographie: von RSA zu Zero-Knowledge. Braunschweig: Vieweg, 1996 Die beiden Bücher von Beutelspacher sind gute Einführungen mit etwas Mathematik H. Franke: Die geheime Nachricht. Frankfurt: Umschau, 1982 Schwerpunkt ist hier die Geschichte der Kryptologie P. Horster: Kryptographie. BI, 1986 Ein Lehrbuch, dementsprechend etwas technisch. D. Kahn: The Codebreakers. Macmillan, 1967 Dieser Wälzer von Kahn ist der Klassiker zur Geschichte der Kryptographie und - logie (gibt es nur auf Englisch) Weitere Literatur F.L. Bauer: Entzifferte Geheimnisse. Berlin: Springer, 1997 Ein umfassendes Lehrbuch J.Buchmann: Einführung in die Kryptographie. Berlin: Springer, 1999 W.Fumy/H.Rieß: Kryptographie : Entwurf, Einsatz und Analyse symmetrischer Kryptoverfahren. München: Oldenbourg,1994 R. Kippenhahn: Verschlüsselte Botschaften. Reinbek: Rowohlt, 1997 Geschichtlicher Überblick und moderne Aspekte. B.Schneier: Angewandte Kryptographie: Protokolle, Algorithmen und Quellcode in C. Bonn: Addison-Wesley, 1996 S.Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in Zeiten des Internets. München, Wien: Hanser, 2000 Gut geschriebenes Sachbuch über den Einfluss der Kryptographie auf die Weltgeschichte. R.Smith: Internet-Kryptographie. Bonn: Addison-Wesley, 1998 Für Internet-Spezialisten. R.Wobst: Abenteuer Kryptologie. Bonn: Addison-Wesley, 1998 Dieses Buch befasst sich aus der Sicht der Informatik mit dem Thema. Als Zugabe gibt es eine CD-ROM. 14

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation

Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Script zum Workshop Kryptografische Aspekte der Sicherheit bei der Nutzung internetbasierter Kommunikation Das Script ist als begleitende Dokumentation eines Workshops und nicht als eigenständiges Lehrmaterial

Mehr

Entschlüsselung geheimer Botschaften am Computer Anleitung

Entschlüsselung geheimer Botschaften am Computer Anleitung Anleitung Allgemeines: Dieser Workshop wurde im Schülerseminar in 90 Minuten durchgeführt. Die Zeit hat gut gereicht. Da nur 90 Minuten zur Verfügung standen, habe ich viel auf die Arbeitsblätter geschrieben,

Mehr

Kapitel 3: Schutzkonzepte und deren Umsetzung

Kapitel 3: Schutzkonzepte und deren Umsetzung Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 7. Dezember 2004 1 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Unterricht in Kryptologie

Unterricht in Kryptologie Unterricht in Kryptologie Monika Stohr Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig Maximilians Universität München München, 27. September 2007 Lehrstuhl für Didaktik

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Asymmetrische Kryptographie für die Sek I RSA (fast) ohne Mathematik?

Asymmetrische Kryptographie für die Sek I RSA (fast) ohne Mathematik? Asymmetrische Kryptographie für die Sek I RSA (fast) ohne Mathematik? Helmut Witten Brandenburgische Str. 23 10707 Berlin helmut@witten-berlin.de Andreas Gramm Fachseminar für Informatik Menzel-Schule

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Geheimnisvolle Codes

Geheimnisvolle Codes Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png

Mehr

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol SSL (Secure Socket Layer) Seminar: Kommunikationsprotokolle Ioannis

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 dieter_steiner@gmx.at Abstract. 1976, durch

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Institut für Theoretische Informatik Arbeitsgruppe für Kryptographie und Sicherheit Die aktuelle Version

Mehr

13. Vorlesung Netzwerke

13. Vorlesung Netzwerke Dr. Christian Baun 13. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/81 13. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Grundlagen der Kryptographie Teil 2.

Grundlagen der Kryptographie Teil 2. Das Thema im Überblick Das bekannteste asymmetrische Verschlüsselungsverfahren ist die RSA-Verschlüsselung, die nach deren Entwicklern Rivest, Shamir und Adleman benannt ist. Dieses Verfahren ist ein Public-Key-Verfahren

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Kryptographie für Anfänger Ralph Heydenbluth egk@r2c2.de

Kryptographie für Anfänger Ralph Heydenbluth egk@r2c2.de Kurzfassung und Inhaltsbeschreibung: Die digitale Signatur ist im Computer ein täglich genutztes Werkzeug, aber durch Digitalisierung von Akten in Behörden hat sie auch schon praktische Auswirkungen auf

Mehr