SYMMETRISCHE VERSCHLÜSSELUNG

Größe: px
Ab Seite anzeigen:

Download "SYMMETRISCHE VERSCHLÜSSELUNG"

Transkript

1 SYMMETRISCHE VERSCHLÜSSELUNG Technisches Seminar SS 2016 Arjeta Sejdiu

2 INHALTSVERZEICHNIS 1. Einleitung 2. Symmetrische Verschlüsselung 3. Klassische symmetrische Verfahren 3.1. Permutationsverfahren 3.2. Substitutionsverfahren 4. Moderne symmetrische Verfahren 4.1. Blockchiffren 4.2. Stromchiffren 5. AES Ausschreibung 6. Beispiel

3 1. EINLEITUNG Warum verschlüsseln? Sicherheit ist ein Grundbedürfnis Sicherheit ist maßgebend für die politische Stabilität und Rechtsstaatlichkeit Mit der Digitalisierung wächst das Bedürfnis nach Techniken die Sicherheit in vernetzten Systemen (Telekommunikation, Computernetzwerke) ermöglichen Kryptographie ist die Wissenschaft der Informationssicherheit Verschlüsselung bzw. Entschlüsselung von Daten Verschlüsselung schützt Privatsphäre, Anonymität und vor Kriminalität

4 1. EINLEITUNG Die wichtigsten Schutzziele, die mit kryptographischen Methoden erreicht werden sollen sind: 1. Vertraulichkeit 2. Authentizität 3. Integrität 4. Zurechenbarkeit Bob Oskar Alice

5 1. EINLEITUNG Kryptographische Methoden um die Schutzziele sicherzustellen sind: 1. Symmetrische Verschlüsselung Bob und Alice besitzen beide den Schlüssel k 2. Asymmetrische Verschlüsselung Bob und Alice besitzen beide ein eigenes Schlüsselpaar e und d (e = öffentlicher Schlüssel, d= privater Schlüssel) 3. Die Hybride Verschlüsselung Kombiniert symmetrische- und asymmetrische Verschlüsselung miteinander

6 1. SYMMETRISCHE VERSCHLÜSSELUNG Was ist symmetrische Verschlüsselung? 1.Kommunikationssystem Oskar Bob Alice 2. Schlüsselaustausch k =BSE Bob Alice Oskar 3. Verschlüsselung 4. Entschlüsselung Bob Oskar Alice Bob Oskar Alice LOVE LOVE LOVE k = BSE k = BSE k = BSE

7 2. SYMMETRISCHE VERSCHLÜSSELUNG Formale Darstellung m : Nachricht/Klartext (message/plaintext) c : Geheimtext (ciphertext) k : Schlüssel (key) f : Verschlüsselungsfunktion f 1 : Entschlüsselungsfunktion

8 2. SYMMETRISCHE VERSCHLÜSSELUNG Vor- und Nachteile symmetrischer Verschlüsselungen Vorteile Unkompliziert, da nur ein Schlüssel für Verund Entschlüsselung genutzt wird Hohe Geschwindigkeit für Ver- und Entschlüsselung von Daten Nachteile Anzahl der Schlüssel wächst mit der Anzahl der Teilnehmer quadratisch Schlüssel muss geheim gehalten werden

9 3. KLASSISCHE SYMMETRISCHE VERFAHREN Klassische symmetrische Verfahren sind: 1. Permutationsverfahren einzelne Buchstaben werden nicht wie bei der Substitutionschiffre ersetzt, sondern lediglich in ihrer Anordnung vertauscht 2. Substitutionsverfahren Monoalphabetische Substitution: Buchstaben des Klartextes werden nacheinander durch andere Buchstaben ersetzt. Dabei wird jeder Buchstabe im Alphabet (oder komplett neu geordneten Alphabet) zyklisch nach rechts verschoben und es entsteht ein geheimes Alphabet. Polyalphabetische Substitution: kompensiert die Schwachstelle der monoalphabetischen Substitutionschiffre indem einem Zeichen oder einer Zeichenfolge im Klartext verschiedene Zeichen oder Zeichenfolgen im Geheimtext zugeordnet werden.

10 3.1. PERMUTATIONSCHIFFREN Beispiel: Skytala von Sparta in der Antike, im griechischen Stadtstaat Sparta Skytale zur Verschlüsslung von Botschaften Zylinder mit festgelegtem Durchmesser, um den ein Papyrusstreifen gewickelt wird Sender schreibt Nachricht in permutierter Reihenfolge Empfänger benötigt ein Zylinder mit dem selben Durchmesser den der Sender genutzt hat, um die Nachricht zu entschlüsseln

11 3.2 SUBSTITUTIONSVERFAHREN Monoalphabetische Substitution Beispiel: Caeser-Chiffre verwendet für geheime Kommunikation für militärische Korrespondenz von Gaius Julius Caeser ( v. Chr.) Alphabet: Geheimalphabet: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Klartext: SECRET Schlüssel: 3 ( Wert um den jeder Buchstabe verschoben wird) Geheimtext: VHFUHW Mit Häufigkeitsanalysen können monoalphabetische Substitutionsverschlüsselungen analysiert werden. Bei 26 Buchstaben gibt es = 26! Möglichkeiten.

12 S c h l ü s s e l b u c h s t a b e n Klartextbuchstaben G e h e i m t e x t b u c h s t a b e n Polyalphabetische Substitution Beispiel: Vigenère- Verschlüsselung Blais de Vigenère ( ) Verwendet wird das Vigenère- Tableau Schlüssel: Klartext: GEHEIMG CHIFFRE Geheimtext: ILPJNDK A=0, B=1, C=2,..X= 23, Y=24, Z=25 Mit dem Kasiki-Test kann die Länge des Schlüsselwortes einer polyalphabetischen Chiffre analysiert werden. Quelle:

13 4. MODERNE SYMMETRISCHE VERFAHREN Moderne symmetrische Verfahren unterscheiden sich in 1. Blockchiffren 2. Stromchiffren Strom- und Blockchiffren beruhen auf den Grundprinzipien der klassischen Verfahren, wurden jedoch weiterentwickelt und sind um ein vielfaches komplexer.

14 4.1. BLOCKCHIFFREN Definition Klartext wird in Abschnitte bzw. in Blöcke fester Länge (oft 26 oder 128 Bytes) zerlegt jeder dieser Blöcke wird unabhängig voneinander ver- und entschlüsselt dabei ist die Verschlüsselungsoperation für jeden Block dieselbe

15 4.1. BLOCKCHIFFREN Arbeitsweise Datenblöcke die nicht die erforderlichen Blocklängen aufweisen, werden mit Paddings aufgefüllt Moderne Blockchiffren wie zum Beispiel DES und AES arbeiten mit logischen Verknüpfungen wie XOR, Permutation und arithmetischen Operationen der Dualarithmetik Klartext wird in mehreren Runden verschlüsselt Konfusion: Zusammenhang zwischen Klartext und Geheimtext so komplex wie möglich Diffusion: Information an einer Stelle des Klartextblocks über den gesamten Geheimtextblock verteilen

16 4.1. BLOCKCHIFFREN Es gibt für blockorientierte Verschlüsselungsalgorithmen verschiedene Betriebsarten. Einige davon sind: ECB (Electronic Codebook) CBC (Cipher Block Chain) CFB (Cipher Feedback) OFB (Output Feedback) CTR (Counter Mode) Betriebsarten beschreiben wie mit einer Blockchiffre Nachrichten verschlüsselt werden. Mit bestimmten Blockchiffren wie zum Beispiel CBC können Blockchiffren als Stromchiffren betrieben werden. Beim Verschlüsseln werden XOR und Initialisierungsvektor (IV) (Block von Zufallsdaten) verwendet.

17 4.2. STROMCHIFFREN Bits des Klartextes werden einzeln mit den Bits des Schlüsselstroms durch XOR verknüpft Folge von Klartextzeichen werden nacheinander mit einer in jedem Schritt variierenden Funktion verschlüsselt Stromchiffren werden zum Beispiel für Mobilfunk verwendet zwei Arten von Stromchiffren, einmal den synchronen und den selbstsynchronisierenden Stromchiffren synchrone Stromchiffre: Schlüsselstrom wird unabhängig vom Klar- oder Schlüsseltext generiert (Beispiel: OFB) selbstsynchronisierende Stromchiffre: im Gegensatz zu synchronen Stromchiffren hängt der Schlüsselstrom von vorhergehenden verschlüsselten Bits ab (Beispiel: CFB)

18 5. AES Geschichte des AES 1997 erste Aktivitäten um den DES ( Data Encryption Standard) als Verschlüsselungsstandart durch ein neues Verfahren AES (Advanced Encryption Standard) zu ersetzten Gründe waren immer leistungsfähigere Computer und die kurze Schlüssellänge vom DES mit 56 Bits 12. September 1997 wurde von der NIST (National Institute of Standards and Technology) ein öffentlicher Wettbewerb ausgeschrieben Die Kriterien wurden in die Kategorien Sicherheit, Kosten, Performance und Algorithmische Eigenschaften eingeteilt

19 5. AES Kriterien für den AES: 1. Sicherheit: resistent gegen alle kryptoanalytischen Angriffe (z.b. gegen Power- und Timing Attacken) 2. Kosten: frei von patentrechtlichen Ansprüchen, weltweit ohne Einschränkungen und ohne Lizenzgebühren verfügbar 3. Performance: Hardware- als auch Softwareimplementierungen möglichst effizient ausführbar (leicht implementierbar mit geringem Ressourcenverbrauch, z. B. auf Chipkarten 4. Algorithmische Eigenschaften: eine symmetrische Blockverschlüsselung mit einer Blocklänge von 128 Bits und über Schlüssellängen von 128, 192 und 256 Bits verfügen

20 5. AES AM 15. JUNI 1998 LIEF DIE ANGEBOTSFRIST AB. ES WURDEN FOLGENDE 15 KANDIDATEN, DARUNTER 10 NICHT- US-BEWERBUNGEN ZUGELASSEN: 1. CAST-256 (Kanada): Weiterentwicklung von CAST- 128 modifiziertes Feistel- Netzwerk mit 48 Runden Carlisle Adams, Howard Heys, Stafford Tavares und Michael Wiener 2. Crypton (Korea): SP-Netzwerk (Produktchiffre, die aus mehreren Schichten von Substitutionen und Permutationen besteht) mit 12 Runden Chao Hoon Lim 3. DEAL (Kanada/Norwegen): Weiterentwicklung des DES Richard Outerbridge und Lars Knudsen 4. DFC (Frankreich): Feistel- Algorithmus mit 8 Runden Serge Vaudenay 5. E2 (Japan): Feistel- Algorithmus mit 12 Runden Masayuki Kanda

21 5. AES AM 15. JUNI 1998 LIEF DIE ANGEBOTSFRIST AB. ES WURDEN FOLGENDE 15 KANDIDATEN, DARUNTER 10 NICHT- US-BEWERBUNGEN ZUGELASSEN: 6. Frog (Costa Rica): Dianelos Georgoudis 7. Loki97 (Australien): Weiterentwicklung von Loki89 und Loki91 Feistel- Algorithmus mit 16 Runden Josef Pieprzyk, Jennifer Seberry und Lawrie Brown 8. Magenta (Deutschland): Feistel-Algorithmus, mit 6 oder 8 Runden einem Team der Deutschen Telekom 9. Mars (USA): Komplexes Verfahren mit 32 Runden Vom Feistel Algorithmus abgeleitet IBM

22 5. AES AM 15. JUNI 1998 LIEF DIE ANGEBOTSFRIST AB. ES WURDEN FOLGENDE 15 KANDIDATEN, DARUNTER 10 NICHT- US-BEWERBUNGEN ZUGELASSEN: 10. RC6 (USA): Weiterentwicklung von RC5 Feistel- Netzwerk mit 20 Runden Ron Rivest und Matthew Robshaw 11. Serpent (GB, Israel, Norwegen): SP- Netzwerk mit 32 Runden Ross Anderson, Eli Biham und Lars Knudsen 12. Safer+ (USA, Armenien): Weiterentwicklung von Safer SP-Netzwerk mit 8, 12 oder 16 Runden James Massey 13. HPC (USA): Richard Schroeppel

23 5. AES AM 15. JUNI 1998 LIEF DIE ANGEBOTSFRIST AB. ES WURDEN FOLGENDE 15 KANDIDATEN, DARUNTER 10 NICHT- US-BEWERBUNGEN ZUGELASSEN: 14. Twofish (USA): Weiterentwicklung von Blowfish (Counterpane Systems) Feistel- Algorithmus mit 16 Runden Bruce Schneider 15. Rijndael (Belgien): Weiterentwicklung von Safer SP-Netzwerk mit wahlweise 10, 12 oder 14 Runden Joan Daemen und Vincent Rijmen

24 5. AES DEAL, Frog, Loki97 und Magenta konnten sich bereits während der ersten AES- Konferenz im August 1998, nicht gegen kryptoanalytische Angriffe bewähren Ein Jahr später 1999 nach langen Untersuchungen und Tests, bekannte die NIST fünf AES- Kandidaten für die Endrunde; MARS, RC6, Rijndael, Serpent und Twofish Da bei den Finalisten keine Sicherheitsmängel festgestellt wurden sind, wurden diese nach der Effizienz verschiedener Implementierungen untersucht und verglichen

25 Finalisten Effizienz verschiedener Implementierungen MARS sehr langsam in Hardware Bedingt schnell in Software (nur auf speziellen Hardwareplattformen schnell ausführbar) Ungenügend gut integrierbar in eine Smart Card, für günstige Chipkarten nicht geeignet RC6 langsam in Hardware Bedingt schnell in Software (nur auf speziellen Hardwareplattformen schnell ausführbar) Ungenügend gut integrierbar in eine Smart Card, für günstige Chipkarten nicht geeignet Rijndael In Hardware integriert sehr schnell Sehr schnell bei Softwareimlpementierungen Serpent In Hardware integriert sehr schnell Relativ langsam in Software Twofish Angemessen schnell in Hardware Sehr schnell bei Softwareimlpementierungen

26 5. AES Rijndael überzeugte durch seine Einfachheit, Sicherheit und Geschwindigkeit Im Herbst 2001 wurde Rijndael als FIPS Standard Specification for the Advanced Encryption Standard (FIP01) publiziert

27 5. AES Grobstruktur 128- Bit Klartextblock kann in einem AES- Verschlüsselungsschritt cheffriert werden Geheimtextblöcke sind auch 128-Bit groß Algorithmus Rijndael kann auch 192 und 256 Bit große Klartextblöcke verschlüsseln, wurde jedoch von der NIST für den AES nicht standardisiert notwendiger Schlüssel besteht wahlweise aus 128 Bits, 192 Bits oder 256 Bits Klartextblock wird in mehreren Runden verschlüsselt in jeder Runde werden eine Folge von Substitutionen, Permutationen und Schlüsseladditionen durchgeführt

28 5. AES Grobstruktur gewählte Schlüssellänge bestimmt Anzahl der Runden Schlüssellänge Rundenzahl 128 Bit Bit Bit 14

29 5. AES Grobstruktur Klartextblock ist gegeben in Form einer 4 x 4 Matrix, bestehend aus Byte- Variablen 16 Bytes werden in die Matrix spaltenweise eingetragen a 0 b 0 c 0 d 0 a 1 b 1 c 1 d 1 a 2 b 2 c 2 d 2 a 3 b 3 c 3 d 3

30 5. AES Grobstruktur- Rundenaufbau AES- Verschlüsselung besteht aus vier Funktionen, die jeweils mehrmals durchlaufen werden. 1. Byte-Sub: Jedes Byte des Eingabeblocks wird einer 8-Bit Substitution unterzogen 2. Row- Shift: Bestimmte Bytes werden verschoben (Permutation) 3. Column- Mix: Jeweils 4 Bytes einer 32- Bit werden einer Substitution unterzogen 4. Key- Add: Rundenschlüssel wird mit einem Ein-/Ausgabeblock Bit für Bit addiert (XOR) AES im Alltag: WLAN- Verschlüsselung mit WPA2, Skype (AES), Kompressions- /Archivierungsprogramme (ZIP,RAR, ) (AES)

31 Beispiel- Integrität

32 XOR- Operator (entweder oder) ASCII (American Standard Code for Information Interchange) Klartext: L Geheimtext: 14 Schlüssel: B Zeichen ACSII Binär L -> 76 -> B -> 66 -> Binär L B XOR = 14 Binär Dezimal F F F T T T F 14 = Quelle:

33 Bob schreibt Alice eine Nachricht (Texteditor), zum verschlüsseln benutzt er das Programm Academic Signature nur Bob und Alice kennen den geheimen Schlüssel: BSE währenddessen hakt Oskar Bobs Computer Bob

34 Oskar entdeckt den Geheimtext von Bob und noch bevor Bob die Datei an Alice per versendet, manipuliert Oskar die Datei Oskar hat keine Zeit zu rechnen, aber er kennt einige Grundkenntnisse ( WinHex, Aufbau einer Blockchiffre (Threefish), XOR, ASCII- Tabelle, CTR) und aus Eifersucht manipuliert er den Inhalt der Nachricht manipuliert Oskar

35 Alice und Bob merken von all dem nichts Alice erhält die und öffnet die Datei mit dem geheimen Schlüssel und fragt sich Warum schreibt mir Bob eine solche Nachricht? Alice manipuliert

36 6. BEISPIEL- Integrität mit den freiverfügbaren Mitteln und Techniken heutzutage, können Daten immer leichter manipuliert werden mit den richtigen Techniken kann eine Datei ohne den Schlüssel k unbemerkt verändert werden im Beispiel kennt Oskar den Klartext nicht und beschädigt einfach nur die Datei wenn aber auch der Klartext bekannt ist, kann ein Geheimtexte gezielter manipuliert werden wie zum Beispiel bei Überweisungen

37 Beispiel: Musterüberweisung (vereinfachtes Modell) selber Schlüssel BSE und Algorithmus Threefish (CTR,128 Byte) Quelle:

38 manipuliert

39 Aus 100 Euro wurden durch Manipulation des Geheimtextes Euro.

40 Literaturverzeichnis Miller, Michael: Symmetrische Verschlüsselungsverfahren. 1. Auflage. Wiesbaden, Pramateftakis, Joachim Swoboda Stephan Spitz Michael: Kryptographie und IT- Sicherheit. 1 Auflage. Vieweg+ Teubner Verlag, Internet: Prof. Dr. Anders, Michael: Academic Signature (2011), URL: (Stand: ) Prof. Dr. Anders, Michael: Symmetrische, asymmetrische und hybride Verschlüsselung (2015), (URL: (Stand: ) Einführung in das Binärsystem am Beispiel der XOR Verschlüsselung in C# (2014), URL: (Stand: ) Wikipedia: Kryptographie, URL: (Stand: )

41 VIELEN DANK FÜR DIE AUFMERKSAMKEIT! Technisches Seminar SS 2016 Arjeta Sejdiu

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Folie 1. Kryptographie

Folie 1. Kryptographie Folie 1 Kryptographie Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit Folie 3 Klassische Verfahren Skytala: Vor rund 2.500

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Advanced Encryption Standard

Advanced Encryption Standard 1 of 5 04.11.2005 14:36 Advanced Encryption Standard aus Wikipedia, der freien Enzyklopädie Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als Nachfolger für DES bzw.

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 3: Data Encryption Standard (DES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 4.11.2018 Entstehungsgeschichte Anfang

Mehr

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Analyse kryptographischer Algorithmen: Serpent

Analyse kryptographischer Algorithmen: Serpent Analyse kryptographischer Algorithmen: Serpent Michael Ueckerdt mailto://ueckerdt@informatik.hu-berlin.de 23. August 2002 1 Einleitung Dieses Seminar beschäftigt sich mit modernen aber etwas weniger bekannten

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 4: Advanced Encryption Standard (AES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 14.11.2017 Einleitung Bei der Standardisierung

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung Literatur [12-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [12-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [12-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard

Mehr

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

Symmetrische Kryptoverfahren

Symmetrische Kryptoverfahren Symmetrische Kryptoverfahren Prof. Dr.-Ing. Damian Weber Hochschule für Technik und Wirtschaft des Saarlandes Inhalt Grundbegriffe Stromchiffren Blockchiffren Modi AES-Finalisten Cryptanalysis Symmetrische

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Symmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Einführung 2 Erreichbare Schutzziele 3 Prinzip symmetrischer Systeme 4

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

6 Der Advanced Encryption Standard (AES)

6 Der Advanced Encryption Standard (AES) Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

IT-Security. Teil 12: Symmetrische Verschlüsselung

IT-Security. Teil 12: Symmetrische Verschlüsselung IT-Security Teil 12: Symmetrische Verschlüsselung 20.09.18 1 Literatur [8-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [8-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [8-3] Beutelspacher,

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Kapitel 7.6: Einführung in Kryptographie

Kapitel 7.6: Einführung in Kryptographie Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Pseudozufallsfunktionen (PRF) Kapitel 3

Pseudozufallsfunktionen (PRF) Kapitel 3 Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62 Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

VII. Hashfunktionen und Authentifizierungscodes

VII. Hashfunktionen und Authentifizierungscodes VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Bit- und Byte-Technik in der Kryptographie (Ernst Erich Schnoor) Kryptographie ist Schreiben und Lesen von geheimen Informationen mit arteigenen Methoden (Verschlüsselung). Seit Jahrtausenden haben Menschen

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3 Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung 16.06.16 1 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017)

4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017) 96 4: Blockchiffren 4: Blockchiffren K Klartexte (n bit) E Chiffretexte (n bit) VERschlüsseln ENTschlüsseln 97 4: Blockchiffren 4.1: Abstrakte Blockchiffren 4.1: Abstrakte Blockchiffren Familie von Paaren

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Autor: Markus Fiegler, ORDIX AG DOAGNews Q2_2 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung,

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Kapitel 7: Symmetrische Kryptosysteme. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit

Kapitel 7: Symmetrische Kryptosysteme. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit Kapitel 7: Symmetrische Kryptosysteme Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Einführung in die. Kryptographie WS 2016/ Lösungsblatt Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n

Mehr

Kapitel 7: Symmetrische Kryptosysteme. Prof. Dr. Helmut Reiser, LRZ, WS 2017/18 IT-Sicherheit

Kapitel 7: Symmetrische Kryptosysteme. Prof. Dr. Helmut Reiser, LRZ, WS 2017/18 IT-Sicherheit Kapitel 7: Symmetrische Kryptosysteme Prof. Dr. Helmut Reiser, LRZ, WS 2017/18 IT-Sicherheit 1 Frauen MINT-Award BA und MA zu den Themen, dürfen 1,5 Jahre zurückliegen Preisgeld: 3.000 Euro Info: https://www.frauen-mint-award.de/#info

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Kapitel 7: Symmetrische Kryptosysteme. Helmut Reiser, LRZ, WS 2016/17 IT-Sicherheit

Kapitel 7: Symmetrische Kryptosysteme. Helmut Reiser, LRZ, WS 2016/17 IT-Sicherheit Kapitel 7: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 2016/17 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard (AES) Kryptoregulierung

Mehr

Vorlesung. Risikomanagement in der IT 06 Kryptographie. Sommersemester 2015

Vorlesung. Risikomanagement in der IT 06 Kryptographie. Sommersemester 2015 Vorlesung Risikomanagement in der IT 06 Kryptographie Sommersemester 2015 Dr. Rupert Lipowsky Definitionen Kryptologie: Als Kryptologie (von gr. κρυπτός versteckt, verborgen, geheim ) bezeichnet man die

Mehr

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES Übersicht Geschichte Mathematische Grundlagen Algorithmus 2 Literatur [6-1] http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf [6-2] http://csrc.nist.gov/groups/stm/cavp/documents/aes/aesavs.pdf

Mehr

Thüringen auf dem Weg in die Informationsgesellschaft

Thüringen auf dem Weg in die Informationsgesellschaft Thüringen auf dem Weg in die Informationsgesellschaft Sicherheit mobiler Kommunikation Bauhaus-Universität Weimar, Fakultät Medien bernd.schalbe@medien.uni-weimar.de www.uni-weimar.de/medien Inhalt Sicherheit

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Sicherheit: Fragen und Lösungsansätze

Sicherheit: Fragen und Lösungsansätze Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Kryptographie I [mit freundlicher Genehmigung basierend auf einem Foliensatz

Mehr

DEAL. Zusammenfassung des Vortrags. vorgetragen im Rahmen des Seminars: Analyse kryptographischer Algorithmen

DEAL. Zusammenfassung des Vortrags. vorgetragen im Rahmen des Seminars: Analyse kryptographischer Algorithmen Zusammenfassung des Vortrags DEAL vorgetragen im Rahmen des Seminars: Analyse kryptographischer Algorithmen unter Leitung von Prof. Köbler und M. Schwan am 9. Mai 00 von Ingo Bendel . EINLEITUNG.... DES.....

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

a 2 (a b)(a + b) h 1 := h, n N h n+1 := h h n. (2) Die Regeln für das Rechnen mit Potenzen übertragen sich dann weitgehend:

a 2 (a b)(a + b) h 1 := h, n N h n+1 := h h n. (2) Die Regeln für das Rechnen mit Potenzen übertragen sich dann weitgehend: 1.1.2 Symbolisches Rechnen Taschenrechner und mathematische Software wie Matlab arbeiten in der Regel numerisch, das heißt das Ergebnis eines Rechenausdrucks zum Beispiel der Form (1 1 4 ) 4 9 wird etwa

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik

Mehr

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19) Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K

Mehr

DES (Data Encryption Standard)

DES (Data Encryption Standard) Juli 2012 LB 3 Kryptographie F. Kaden 1/19 1973 von IBM im Auftrag der NSA (National Security Agency) entwickelt Ziel: sicheres Verschlüsselungsverfahren für mindestens 10-15 Jahre für den sensiblen, aber

Mehr