Vorlesungsbegleitende Folien zur LV Kryptologie, WS 2009/2010

Größe: px
Ab Seite anzeigen:

Download "Vorlesungsbegleitende Folien zur LV Kryptologie, WS 2009/2010"

Transkript

1 Prof. Dr. Karl Udo Jahn, HTWK Leipzig Vorlesungsbegleitende Folien zur LV Kryptologie, WS 2009/2010 Inhaltsverzeichnis Einleitung mit Beispielen, Literaturempfehlungen 1. Grundbegriffe 1.1 Kryptographie Kryptoanalyse 1.2 Kryptosysteme 1.3 Beispiel (Verschiebechiffre) 1.4 generelle Methoden der Kryptoanalyse 1.5 kryptographische Protokolle 1.6 Angriffe auf kryptographische Protokolle 2. klassische symmetrische Kryptosysteme 2.1 monoalphabetische und polyalphabetische Chiffrierungen Substitutionschiffren affine Chiffren (Tauschchiffren) polyalphabetisches Chiffrieren anhand einer mengenwertigen Abbildung Vigenére Chiffre Kasiski und Friedman Test, langes Schlüsselwort Hill Chiffre 2.2 das one time Pad; perfekte Sicherheit one time pad perfekte Sicherheit; Entropie 2.3 Block und Stromchiffrierungen Stromchiffrierung Erzeugung eines Schlüsselstromes für Stromchiffrierungen lineare Rekursion lineares rückgekoppeltes Schieberegister (LFSR) weitere Anwendungen von LFSR s RSA Generator diskreter Logarithmus Generator RC Blockchiffrierungen ECB Modus; Padding CBC Modus; MAC und HMAC; Geburtstagsparadoxon CFB Modus OFB Modus CTR Modus 3. DES, IDEA und AES 3.1 DES 1

2 3.1.1 Vorgeschichte Grobstruktur von DES eine Runde der DES Verschlüsselung; Feistel Chiffre Wirkungsweise der Funktion f Berechnung der Rundenschlüssel Bemerkungen zu DES 3.2 IDEA Allgemeines Struktur Entschlüsselung 3.3 AES Vorgeschichte Grobstruktur Schlüsselexpansion ByteSub Transformation ShiftRow Transformation MixColumn Transformation 3.4 weitere oft verwendete symmetrische kryptographische Algorithmen 4. asymmetrische Kryptosysteme 4.1 Grundlegendes 4.2 der RSA Algorithmus Schlüsselerzeugung RSA Kryptosystem praktischer Einsatz 4.3 Faktorisierung ganzer Zahlen effiziente Faktorisierung einer Potenz versuchsweise Division Pollard s rho Faktorisierungs Algorithmus 4.4 das ElGamal Verfahren Erzeugung eines primitiven Elementes α Z p Algorithmus Bemerkungen kleines Beispiel 4.5 elliptische Kurven das elliptische Kurve diskrete Logarithmus Problem (ECDLP) additive Gruppe der Punkte auf der elliptischen Kurve ECDLP über F p das ElGamal Verfahren über elliptischen Kurven 4.6 Diffie Hellman Schlüsselaustausch 4.7 modulare Quadratwurzeln und das Rabin Verfahren quadratische Reste und modulare Quadratwurzeln Legendre und Jacobi Symbol 2

3 4.7.3 Rabin Verfahren für spezielle Primzahlen p, q Bemerkungen kleines Beispiel 5. digitale Signaturen 5.1 Grundsätzliches 5.2 Signaturschemata 5.3 Beispiele für Signaturschemata RSA Signatur Schema Signatur Schema nach ElGamal Digital Signature Standard (DSS); Digital Signature Algorithm (DSA) blinde Signaturen Beispiel: Signieren elektronischer Rechnungen; Signaturserver 6. kryptographische Hash Funktionen 6.1 Forderungen an kryptographische Hash Funktionen 6.2 Merkle s Methode zur Konstruktion von Hash Funktionen 6.3 RIPEMD Schlüsselmanagement in public key und in secret key Systemen 7.1 Schlüsselmanagement durch eine öffentliche Datei 7.2 Zertifizierung der öffentlichen Schlüssel durch eine trusted third party (TTP); Zertifikate, PKI 7.3 Schlüsselmanagement in symmetrischen Verfahren; Kerberos 7.4 shared secret keys 8. Authentifizierung und Identifizierung von Personen 8.1 Paßwortmechanismen 8.2 Fiat Shamir Protokoll Allgemeines, zero knowledge Verfahren das Protokoll Anwendungen Modifikation Beispiel 8.3 Authentifizierung nach Schnorr Aufgaben einer TTP bzw. TA Authentifizierungsprotokoll Bemerkungen Beispiel Ist die Authentifizierung sicher? (Änderungen und Ergänzungen vorbehalten) 3

4 Literatur: Beutelspacher, A. : Kryptologie. Vieweg 2005 Beutelspacher, A., Neumann, H. B. und Th. Schwarzpaul : Kryptographie in Theorie und Praxis. Vieweg 2005 Beutelspacher, A., Schwenk, J. und K.-D. Wolfenstetter : Moderne Verfahren der Kryptographie. Vieweg 2006 Buchmann, J. A. : Einführung in die Kryptographie. Springer 2003 Datensicherheit, Grundlagen unter Windows. RRZN, Universität Hannover 2006 Delfs, H. and H. Knebl : Introduction to Cryptography. Springer 2007 Eckert, C. : IT Sicherheit. Oldenbourg Verlag 2008 Ertel, W. : Angewandte Kryptographie. Fachbuchverlag Leipzig 2007 Ferguson, N. and B. Schneier : Practical Cryptography. Wiley 2003 Forster, O. : Algorithmische Zahlentheorie. Vieweg 1996 Hankerson, D., Menezes, A. and S. Vanstone : Guide to Elliptic Curve Cryptography. Springer 2004 Hook, D. : Beginning Cryptography with Java. Wiley 2005 Knudsen, J. : Java Cryptography. 250 pp., OREILLY 1998 Menezes, A. J., van Oorschot, P. C. and S. A. Vanstone : Handbook of applied cryptography. CRC Press 2001 Packschies, L. : Praktische Kryptographie unter Linux. open source Press 2004 Schäfer, G. : Netzsicherheit. Algorithmische Grundlagen und Protokolle. dpunkt-verlag 2003 Schmeh, K. : Kryptografie. Verfahren, Protokolle, Infrastrukturen. dpunkt.verlag 2007 Schneier, B. : Angewandte Kryptographie. Pearson Studium 2006 Schneier, B. : Secrets and Lies. IT-Sicherheit in einer vernetzten Welt. dpunkt-verlag 2004 Schroeder, M. R. : Number Theory in Science and Communication. Springer 2005 Schwenk, J. : Sicherheit und Kryptographie im Internet. Von sicherer bis zur IP- Verschlüsselung. Vieweg-Verlag 2002 Stinson, D. R. : Cryptography: Theory and Practice. CRC Press 2006 van Tilborg, C. A. : Encyclopedia of Cryptography and Security. Springer 2005 Weiss, J. : Java Cryptography Extensions. Elsevier Inc (siehe auch Inhalt des Verzeichnisses N:\Krypto im PC Pool) 4

5 Zahlentheoretisches Grundwissen zur Kryptologie Teilbarkeit, größter gemeinsamer Teiler, Primzahlen, Kongruenz modulo m 1. Bezeichnungen: N := {0, 1, 2, } Menge der natürlichen Zahlen Z := {, 2, 1, 0, 1, 2, } Menge der ganzen Zahlen 2. a Z heißt ein T eiler von b Z (symbolisch: a b) genau dann, wenn es ein c Z gibt mit a c = b formal: a b : c(c Z a c = b) 3. d N heißt der größte gemeinsame Teiler von a, b Z (d = ggt(a, b) bzw. d = gcd(a, b)) genau dann, wenn gilt: d a d b t(t Z t a t b t d) (bis auf den Fall gcd(0, 0) = 0 kann man äquivalent dazu auch definieren: gcd(a, b) ist die größte positive ganze Zahl, die sowohl a als auch b teilt) es gilt beispielsweise: gcd(a, a) = a, gcd(a, b) = gcd(b, a), gcd(a, b) = gcd(a b, b) gcd(a, b) kann mit Hilfe des Euklidischen Algorithmus berechnet werden. Weiterhin gilt: Ist g = gcd(a, b), so gibt es ganze Zahlen s, t mit g = s a + t b. s und t können mit Hilfe des erweiterten Euklidischen Algorithmus berechnet werden. 4. a, b Z heißen genau dann zueinander teilerfremd bzw. zueinander relativ prim, wenn gcd(a, b) = 1 ist 5. Primzahlbegriff eine Zahl p heißt genau dann eine Primzahl, wenn p N und p 2 ist und wenn p nur 1 und p als Teiler hat Um festzustellen, ob n 2 eine Primzahl ist oder nicht, brauchen nur alle Primzahlen p mit 2 p n daraufhin untersucht zu werden, ob sie Teiler von n sind oder nicht. 5

6 6. Satz von der eindeutigen Primfaktorzerlegung Jede natürliche Zahl n 2 lässt sich bis auf die Reihenfolge der Faktoren auf genau eine Weise als Produkt von Primzahlpotenzen mit positiven Exponenten notieren: n = p e 1 1 p e 2 2 p e k k wobei p 1, p 2,,p k paarweise verschiedene Primzahlen sind 7. Anzahl der Primzahlen Es gibt unendlich viele Primzahlen. Möge π(x) die Anzahl der Primzahlen, die kleiner oder gleich x sind, bezeichnen. Dann gilt: lim x π(x) x/ln(x) = 1 x 17 π(x) > x ln(x) x > 1 π(x) < x ln(x) Die Chance, dass eine aus dem Intervall [2,n] zufällig ausgewählte natürliche Zahl eine Primzahl ist, beträgt also ca. 1/ ln(n). Beispiele: π(10 1 ) = 4, π(10 2 ) = 25, π(10 3 ) = 168, π(10 6 ) = , π(10 9 ) = , π(10 12 ) = , π(10 15 ) = , π(10 18 ) = Anzahl der Primzahlen mit einer Länge bis zu 512 Bit: Wenn ein Festplattenlaufwerk mit 1 Gramm Masse eine Kapazität von 1 GByte hätte, so wäre zum Abspeichern aller Primzahlen mit 512 Bit ein Laufwerk nötig, das soviel Masse hätte, dass es zu einem schwarzen Loch kollabieren würde. (B. Schneier) 8. Satz von der Division mit Rest: Zu zwei beliebigen ganzen Zahlen a, b mit b 1 gibt es genau zwei ganze Zahlen q und r, so dass gilt: a = q b + r 0 r < b Bezeichnung für den Fall a 0: r = a mod b, q = a div b bzw. q = a b. (Die Operationen div und mod werden oft folgendermaßen für beliebige ganze Zahlen a, b mit b 0 definiert: ) a div b := a / b sgn(a b) (dabei ist sgn : R { 1, 0, 1} mit sgn(x) := 1 für negative x, sgn(x) := 0 für x = 0, und sgn(x) := 1 für positive x) a mod b := a b (a div b) 6

7 9. Es sei m N, m 0; zwei natürliche Zahlen r und s heißen genau dann kongruent modulo m (symbolisch: r s mod m), wenn (r mod m) = (s mod m) ist, d.h., wenn r und s bei Division durch m den gleichen Rest haben. Verallgemeinerung auf ganze Zahlen a, b, m: a b mod m : a b ist durch m teilbar Für jedes m Z ist die Kongruenz modulo m eine Äquivalenzrelation in Z. Modulare Arithmetik 1. für jedes n N mit n 1 sei Z n := {0, 1, 2,, n 1} Addition, Subtraktion, Multiplikation in Z n : für beliebige a, b Z n sei a b := (a + b) mod n a b := (a b) mod n a b := (a b) mod n Dann sind (Z n, ) eine kommutative Gruppe und (Z n,, ) ein kommutativer Ring mit Einselement. Genau dann, wenn n eine Primzahl ist, ist (Z n,, ) sogar ein Körper. (Anstelle von, bzw. wird, wenn keine Verwechslungen zu befürchten sind, auch einfach wieder +, - bzw. (oder *) geschrieben.) 2. es sei Z n := {m Z n 1 m gcd(m, n) = 1} Dann ist (Z n, ) eine kommutative Gruppe. Die Anzahl der Elemente von Z n wird mit ϕ(n) (manchmal auch φ(n)) bezeichnet (Eulersche ϕ Funktion). Zu jedem a Z n wird das bzgl. der modularen Multiplikation inverse Element b mit a 1 mod n bezeichnet: b = a 1 mod n. (Es ist also a b 1 mod n). Hinweis: Berechne b = a 1 mod n mit Hilfe des erweiterten Euklidischen Algorithmus. 3. Es sei a, b Z n mit a 1, gcd(a, n) = 1. Dann existiert zu f : Z n Z n mit f(x) := (a x+b) mod n die Umkehrfunktion f 1, und es ist f 1 (x) = (a 1 x a 1 b) mod n. 7

8 4. Eigenschaften der Eulerschen ϕ Funktion: Falls n eine Primzahl ist, so ist ϕ(n) = n 1. Falls m und n zwei zueinander relativ prime natürliche Zahlen sind, so ist ϕ(m n) = ϕ(n) ϕ(m). Falls n = p e 1 1 p e 2 2 p e k k die Primfaktorzerlegung von n ist, so ist ϕ(n) = n (1 1 p 1 ) (1 1 p 2 ) (1 1 p k ) Für alle nat. Zahlen n 5 ist. 5. es sei n Z, n 2; dann gilt: ϕ(n) > n 6 ln(ln(n)) falls a Z n ist so ist a ϕ(n) 1 mod n (Satz von Euler) (gilt auch für beliebige a N mit a 1 und gcd(a, n) = 1) falls n ein Produkt von paarweise verschiedenen Primzahlen und r s mod ϕ(n) ist, so ist a r a s mod n für alle ganzen Zahlen a 6. speziell gilt für Primzahlen p: falls gcd(a, p) = 1 ist, so ist a p 1 1 mod p (kleiner Satz von Fermat) falls r s mod (p 1) ist, so ist a r a s mod p für alle ganzen Zahlen a; speziell ist a p a mod p stets ist (a + b) p (a p + b p ) mod p Falls also gcd(a, n) = 1 und nicht a n 1 1 mod n ist, so kann n keine Primzahl sein (a ist ein Zeuge (witness) dafür, dass n keine Primzahl ist). 8

9 7. Rechenregeln für die modulare Arithmetik (a + b) mod n = ((a mod n) + (b mod n)) mod n (a b) mod n = ((a mod n) (b mod n)) mod n (a b) mod n = ((a mod n) (b mod n)) mod n (a (b + c)) mod n = (((a b) mod n) + ((a c) mod n)) mod n Bei einem Modul n der Länge k Bit können also Addition, Subtraktion, Multiplikation und Potenzierung so implementiert werden, dass kein Zwischenergebnis länger als 2k Bit wird: Soll beispielsweise der Wert des Termes (a b+c) mod n bestimmt werden, so kann man ihn folgendermaßen klammern: ((((a mod n) (b mod n)) mod n) + (c mod n)) mod n so dass zunächst jede Konstante modulo n reduziert und unmittelbar nach jeder arithmetischen Operation eine Reduktion modulo n durchgeführt wird. Modulare Potenzierungen werden effizient mit dem Algorithmus squareand-multiply ausgeführt oder es wird der kleine Satz von Fermat benutzt. Der folgende Algorithmus (square and multiply) berechnet effizient x n mod m für ganze Zahlen x 0 und natürliche Zahlen m > 1, n: x, n z:=1, m while n>0 while n ist gerade n := n div 2 x := x * x mod m z n := n 1 z := z * x mod m Die Anzahl der durchzuführenden Multiplikationen ist jeweils nach oben beschränkt durch 2 log 2 (n)

10 8. lineare Kongruenzen die lineare Kongruenz a x b mod n ist genau dann lösbar, wenn gcd(a, n) b ist; es gibt dann genau gcd(a, n) viele Lösungen in Z n es sei gcd(a, n) b und d := gcd(a, n); dann können alle Lösungen x von a x b mod n mit x Z n auf folgende Weise bestimmt werden: bestimme die eindeutige Lösung x 0 Z n von a d x b d mod nd berechne x 1 := x n d mod n, x 2 := x n d mod n,, x d 1 := x 0 + (d 1) n d mod n dann sind x 0, x 1,,x d 1 alle Lösungen von a x b mod n, die in Z n liegen 9. Chinesischer Restsatz (Chinese Remainder Theorem) Es seien m 1,,m r positive natürliche Zahlen, die paarweise relativ prim zueinander sind. Sind dann a 1,,a r beliebige ganze Zahlen, so gibt es modulo m := m 1 m r genau eine natürliche Zahl x (0 x < m), so dass die folgenden Kongruenzen alle erfüllt sind: x a 1 mod m 1,, x a r mod m r Berechnung von x: Sei M i := m/m i für alle i mit 1 i r. Berechne (z. B. mit Hilfe des erweiterten euklidischen Algorithmus) die modularen Inversen y i von M i modulo m i, also y i := Mi 1 mod m i (m i und M i sind für alle i relativ prim zueinander). Dann ist x (a 1 y 1 M a r y r M r ) mod m. Ist speziell r = 2 und sind u 1 und u 2 ganze Zahlen mit 1 = u 1 m 1 +u 2 m 2, dann ist x (a 1 u 2 m 2 + a 2 u 1 m 1 ) mod m 10. quadratische Reste, modulare Quadratwurzeln Zur modularen Quadrierung invers ist das Bestimmen der modularen Quadratwurzel. Es sei n N, n > 1. Dann heißt ein a Z n ein quadratischer Rest modulo n, fall es ein b Z n gibt mit b2 a mod n. Weiterhin heißt b dann eine Quadratwurzel von a modulo n. Beispiel: n := 55; dann hat 34 Z n die modularen Quadratwurzeln 12, 23, 32 und 43. Wenn n eine Primzahl ist, so hat a Z n entweder keine oder genau zwei Quadratwurzeln modulo n. Wenn n das Produkt zweier Primzahlen ist, so hat a Z n entweder keine oder genau vier Quadratwurzeln modulo n. Das Berechnen der Quadratwurzeln ist dann genau so schwierig wie das Faktorisieren von n. 10

11 11. primitives bzw. erzeugendes Element Es sei a Z n, n > 1; a heißt ein primitives bzw. erzeugendes Element der Gruppe (Z n, ) oder einfach von Z n, falls die Potenzen a0 mod n, a 1 mod n,, a ϕ(n) 1 mod n alle Elemente von Z n ergeben. Falls Z n ein primitives Element hat, so ist also (Z n, ) eine zyklische Gruppe. Z n hat genau dann ein primitives Element, wenn n = 2, n = 4, n = p k oder n = 2 p k ist für eine ungerade Primzahl p und k 1. a Z n ist genau dann ein primitives Element, wenn a ϕ(n)/p 1 mod n ist für jeden Primteiler p von ϕ(n). 12. diskrete Logarithmen Zur modularen Potenzierung invers ist die Berechnung des diskreten Logarithmus einer Zahl b zur Basis a, hier nur betrachtet modulo einer Primzahl p: es sei p eine Primzahl, a Z p ein primitives Element und b Z p. Dann heißt die eindeutig bestimmte Zahl x mit 0 x p 2, für die a x b mod p ist, der diskrete Logarithmus von b zur Basis a modulo p. Schreibweise: x = log a b mod p Beispiel: 6 = log 3 15 mod 17; 3 x 7 mod 13 ist nicht (ganzzahlig) lösbar, denn stets ist 3 x {1, 3, 9} mod 13; (es ist 3 kein primitives Element von Z 13). Die Komplexität der Berechnung diskreter Logarithmen modulo p ist im Wesentlichen genauso groß wie die der Faktorisierung einer ganzen Zahl, die etwa genauso lang ist wie p und das Produkt zweier annähernd gleich langer Primzahlen ist. 13. Pseudozufallgeneratoren auf der Basis linearer Kongruenzen Es seien a, b, m natürliche Zahlen mit m > 0. Dann wird durch das Iterationsverfahren x 0 N (x 0 < m als Anfangswert vorgegeben) x i+1 := (a x i + b) mod m (i = 0, 1, 2, ) eine Folge von Zufallszahlen mit einer Periodenlänge von maximal m erzeugt. Es gilt beispielsweise: Falls m eine Zweierpotenz, a 1 mod 4 und gcd(b, m) = 1 ist, so ist die Periodenlänge gleich m (s. dazu z.b. Schroeder, M.R.: Number Theory in Science and Communication. Springer Verlag 2005 bzw. Forster, O.: Algorithmische Zahlentheorie. Vieweg Verlag 1996). 11

12 14. Konvertierungen natürlicher Zahlen in Byte Strings und umgekehrt In PKCS#1 v.2.1 (Public Key Cryptography Standard version 2.1) werden dazu die beiden Algorithmen I2OSP (Integer to Octet String primitive) sowie OS2IP (Octet String to Integer primitive) vorgeschlagen. I2OSP(x, xlen) mit den Inputs x (nat. Zahl) und xlen (beabsichtigte Länge des resultierenden Byte (Octet )Strings) sowie dem Output X (zugehöriger Byte String der Länge xlen): (a) if x 256 xlen then output integer too large and stop (b) write the integer x in its unique xlen digit representation in base 256: x = x xlen xlen 1 + x xlen xlen x x 0 mit 0 x i < 256 (dabei können einige führende Ziffern Null sein) (c) let the octet X i have the integer value x xlen i for 1 i xlen; output the octet string X := X 1 X xlen Für Zwecke der Konvertierung zu und von natürlichen Zahlen wird das erste Octet als das am meisten signifikante betrachtet. OS2IP(X) mit dem Input X als Byte String und dem Output x als natürliche Zahl: (a) let X 1 X 2 X xlen be the octets of X from first to last, and let x xlen i be the integer value of the octet X i for 1 i xlen (b) let x := x xlen xlen 1 + x xlen xlen x x 0 (c) output x 15. einige physikalische Beispiele großer Zahlen (Schneier, B.: Angewandte Kryptographie. Pearson Studium 2006, S. 21) Alter der Erde: 10 9 (2 30 ) Jahre Anzahl der Atome in der Erde: (2 170 ) Anzahl der Atome in der Sonne: (2 190 ) Größe des Universums: (2 280 ) cm 3 Außer den meisten im Literaturverzeichnis enthaltenen Büchern kann man z.b. auch in einigen im Verzeichnis N:\Krypto enthaltenen Arbeiten Ausführungen zum zahlentheoretischen Grundwissen finden. 12

13 Tools bzw. Software, die insbesondere in den Übungen verwendet werden: Cryptool siehe Aribas siehe forster gpg4win (GnuPG for Windows); siehe JCE Java Cryptography Extension (in jdk1.6.0 <version> enthalten) Bouncy Castle Cryptography Provider ; siehe (Installationsdateien dazu befinden sich in N:\Krypto im PC Pool.) 13

14 Public Key Cryptography Standards (PKCS): The Public-Key Cryptography Standards are specifications produced by RSA Laboratories in cooperation with secure systems developers worldwide for the purpose of accelerating the deployment of public-key cryptography. First published in 1991 as a result of meetings with a small group of early adopters of public-key technology, the PKCS documents have become widely referenced and implemented. Contributions from the PKCS series have become part of many formal and de facto standards, including ANSI X9 documents, PKIX, SET, S/MIME, and SSL. Note: PKCS #2 and PKCS #4 have been incorporated into PKCS #1. siehe (kopiert am 23. September 2007) PKCS #1: RSA Cryptography Standard Spezifikation zur Implementierung des RSA Algorithmus sowohl zur Datenverschlüsselung als auch zur Erzeugung einer digitalen Signatur; es wird u.a. festgelegt, wie eine Folge von Bytes als natürliche Zahl zu interpretieren ist, wie der Ablauf des Algorithmus inklusive Fehlermeldungen zu sein hat und wie öffentlicher und privater Schlüssel formatiert werden sollen; außerdem enthält die Spezifikation verschiedene OIDs (Object Identifier) (OIDs sind eindeutige Kennungen von Objekten bzw. Verfahren, die in allen Standards einheitlich verwendet werden sollten; manchmal wird auch eine URL anstelle meiner OID verwendet); eine ausführlichere Beschreibung befindet sich z.b. in dem Buch von K. Schmeh PKCS #3: Diffie-Hellman Key Agreement Standard (die ursprünglich vorhanden gewesenen Standards PKCS #2 und #4 sind in PKCS #1 eingeflossen) beschreibt Implementierung der Diffie Hellman Schlüsselvereinbarung, mit deren Hilfe zwei Parteien einen geheimen Schlüssel vereinbaren können, den nur sie kennen; es werden die Datenformate und die Methoden für die Darstellung der Schlüssel beschrieben PKCS #5: Password Based Cryptography Standard (PBE) beschreibt eine Methode zur Generierung eines Schlüssels aus einem Passwort; diese Methode wurde von der IETF übernommen und als RFC2898 veröffentlicht PKCS #6: Extended Certificate Syntax Standard ein Extended Certificate ist ein X.509 digitales Zertifikat, das von einer CA (Certificate Authority) signiert wurde und zusätzliche Informationen wie z.b. eine e mail Adresse enthält; dieser Standard wurde jedoch durch die dritte Version des X.509 Formats (X.509v3) überflüssig 14

15 PKCS #7: Cryptographic Message Syntax Standard beschreibt Format für verschlüsselte oder signierte Nachrichten; wird auch als Cryptographic Message Syntax (CMS) bezeichnet; z.b. ist das in S/MIME verwendete Format für verschlüsselte und signierte e mails aus PKCS#7 abgeleitet und in RFC3852 festgeschrieben PKCS #8: Private Key Information Syntax Standard beschreibt ein Format für das verschlüsselte Ablegen eines Schlüssels, insbesondere des privaten Schlüssels asymmetrischer Verfahren (kann aber auch für Schlüssel symmetrischer Verfahren verwendet werden); enthält neben dem Schlüssel noch weitere Angaben, z.b. die OID des Algorithmus, für den der Schlüssel verwendet werden kann PKCS #9: Selected Attribute Types beschreibt genauer bestimmte Attibut Typen, die in PKCS #6, PKCS #7 und PKCS #8 verwendet werden PKCS #10: Certification Request Syntax Standard beschreibt Syntax für die Anforderung eines digitalen Zertifikates; die Anforderung wird an eine CA gesendet, die bei Einhaltung des Standards diese Anforderung auch versteht; zusätzlich ist festgelegt, wie eine CA sich zu verhalten hat, damit sie zweifelsfrei die Identität des Zertifikat Anforderers feststellen kann PKCS #11: Cryptographic Token Interface Standard beschreibt ein Programmier Interface mit Namen Cryptoki ( crypto key ) zum Umgang mit kryptographischen Operationen unter Benutzung von Hardware Tokens, Smartcards und USB Smartkeys; beschreibt so auch Smartcard Support für SSL und S/MIME Transaktionen PKCS #12: Personal Information Exchange Syntax Standard legt ein Format fest für das Speichern und Transportieren beispielsweise von privaten Schlüsseln und Zertifikaten PKCS #13: Elliptic Curve Cryptography Standard beschreibt verschiedene Verfahren der elliptische Kurven Kryptografie PKCS #14: Pseudo Random Number Generation Standard beschreibt verschiedene Methoden zur Erzeugung von Pseudozufallszahlen, es hat sich aber noch kein Standard etabliert PKCS #15: Cryptographic Token Information Format Standard beschreibt Standards, mit deren Hilfe es möglich werden soll, dass jedes Token mit jeder Software verwendet werden kann und damit die Tokens austauschbar sind 15

16 Standardisierungen und Standardisierungsgremien: IEEE (Institute of Electrical and Electronics Engineers) veröffentlicht IEEE Standards, z.b. IEEE P1363 (Public Key Verfahren), IEEE (WLAN) und IEEE802.1x (Authentifizierung in Rechnernetzen) NIST (National Institute of Standards and Technology) gehört zum US Handelsministerium; z.b. die Verfahren DES, DSA und die SHA Familie stammen von dort IETF (Internet Engineering Task Force) hat zahlreiche Krypto Standards herausgegeben; jeweils zuständige Arbeitsgruppen entwickeln zunächst Internet Drafts (Standardisierungsvorschläge); diese müssen von der IESG (Internet Engineering Steering Group) befürwortet werden und werden dadurch zu einem RFC (Request for Comment), allerdings zunächst als Proposed Standard; nach Bestehen von Tests wird daraus ein Draft Standard und schließlich ein offizieller Standard; die RFC s werden mit Nummern versehen, z.b. behandeln RFC2246 das TLS Protokoll und RFC1521 die Base64 Codierung ANSI (American National Standards Institute) definiert Standards für verschiedene Bereiche, z.b. ANSI X9.17: ANSI-Standard zum Austausch geheimer Schluessel mit dem DES-Algorithmus BSI (Bundesamt für Sicherheit in der Informationstechnik) evaluiert und legt fest geeignete Sicherheitstechnik zum Einsatz in Bundesbehörden; legt fest, welche Krypto- und Hashverfahren dem deutschen Signaturgesetz gerecht werden und wie die Evaluationsund Zertifizierungsverfahren für SigG-konforme CA s aussehen FIPS (Federal Information Processing Standard) vom NIST herausgegebene Standards, denen die Computersysteme der US-Regierung genügen sollen ISO (International Organization for Standardization) Internationale Organisation, die zahlreiche Netzstandards (ISO-Protokolle) herausgibt NSA (National Security Agency) amerikanische Behörde, die sich intensiv mit Kryptologie und der weltweiten Überwachung und nachrichtendienstlichen Gewinnung von Daten beschäftigt; verfügt über extrem leistungsstarke Rechner PKCS (Public Key Cryptography Standards) von RSA herausgegebene Standards, die beschreiben, wie public key Kryptographie zuverlässig, sicher und kompatibel eingesetzt wird Bundesnetzagentur betreibt die Wurzel CA des deutschen Signaturgesetzes 16

17 ein paar weitere Links (aktuell am 23. September 2009): (Menezes u.a.: Handbook of Applied Cryptography) (Pointer auf andere Web-Seiten zu Kryptography und Security) (S/MIME mail security) (IETF Public-Key Infrastructure X.509) (PKI-Page mit vielen krypt. Links) (OpenSSL) (GNU Privacy Guard) (aktuelle Meldungen zu Sicherheitslücken) (BouncyCastle JCE-Provider) (RSA Homepage) (Primzahlenseiten) (C++ Klassen-Bibliothek für Arithmetik beliebiger Genauigkeit) Die beiden letzten Folien, aber mit aktiven Links, befinden sich in der Datei standards links.pdf. 17

18 Ein kleines vereinfachtes Beispiel für eine verschlüsselte Verbindung (SSL; secure sockets layer): Öffnen von mit einem Browser, z.b. Firefox: rechts unten erscheint geschlossenes Schloss, und aus http wird https : die Verbindung zwischen Browser und Sparkasse ist verschlüsselt; Anklicken des Schlosses: genauere Information über verwendete Algorithmen und Zertifikate, als Beispiel wird hier der allgemeine Teil des Zertifikates wiedergegeben: 18

19 zuerst, nachdem der Browser dem Server der Sparkasse mitgeteilt hat, dass er mit ihm kommunizieren möchte, sendet der Server u.a. seinen öffentlichen RSA Schlüssel, der von VeriSign in einem Zertifikat mit Hilfe des geheimen Schlüssels von VeriSign digital signiert ist, an den Browser zurück; der Browser kennt den zugehörigen öffentlichen Schlüssel von VeriSign und kann damit die Echtheit des Zertifikats überprüfen der Browser erzeugt einen Schlüssel (session key), mit dessen Hilfe die Kommunikation mittels RC4 mit 128 Bit Schlüssellänge verschlüsselt wird; diesen Schlüssel sendet er an den Server der Sparkasse, und zwar RSA verschlüsselt mit dem öffentlichen Schlüssel der Sparkasse; die Sparkasse entschlüsselt den session key mit ihrem geheimen RSA Schlüssel. Öffentlicher Schlüssel der Sparkasse: 19

20 Überprüfen der Korrektheit des öffentlichen Schlüssels von VeriSign am Beispiel von Firefox: Extras Einstellungen Erweitert Zertifikate anzeigen Zertifizierungsstellen VeriSign Class 3 Public Primary Certificate (Builtin Object Token) Ansicht man erhält den MD5 und SHA1 Fingerabdruck (kryptographischer Hashwert) des Zertifikates von VeriSign (VeriSign hat seinen öffentlichen Schlüssel selbst signiert) und kann sich bei VeriSign erkundigen, ob er korrekt ist 20

21 man kann also überprüfen, ob man mit der Sparkasse verbunden ist (vorausgesetzt, VeriSign hat keine Fehler gemacht); Wie weiß die Sparkasse, mit wem sie verbunden ist? Entweder man hat sich selbst ein Zertifikat besorgt, das die Sparkasse überprüfen kann, oder man muss sich beispielsweise über ein Passwort und eine PIN authentifizieren Zertifikate Zertifikate sind im Internet das Äquivalent zu amtlichen Dokumenten. Sie enthalten u.a. Angaben zum Aussteller ( ausstellende Behörde ) Angaben zum Inhaber (pers. Daten, e mail Adresse, Internet Adresse, öffentl. Schlüssel) Angaben zur Gültigkeitsdauer Angaben zum verwendeten Hash und Signaturalgorithmus alle diese Daten werden mit einer digitalen Signatur (unter Benutzung des eben erwähnten Signaturalgorithmus ) der ausstellenden Behörde versehen Standard für Zertifikate: ITU Standard X.509 (ISO/IEC von 1997) Versionsnummer (X.509v...) Seriennummer des Zertifikates Signatur und Hashalgorithmus Aussteller Gütigkeitsdauer Inhaber öffentlicher Schlüssel des Inhabers zusätzliche Angaben Signatur des Ausstellers Von besonderer Bedeutung sind die Certificate Revocation Lists (CRL s), das sind Datenbanken, in denen Zertifikate als nicht mehr gültig ausgewiesen werden (weil z.b. der private Schlüssel des Inhabers kompromittiert worden ist), und deren Inhalte sich jeden Moment ändern können. Bevor man ein Zertifikat benutzt, sollte man sich erst vergewissern, dass es noch gültig ist. 21

22 Spezifikation für OpenPGP (Auszug aus RFC 2440) Auch beispielsweise in PGP kommen auf ähnliche Weise symmetrische und asymmetrische Verschlüsselungsverfahren zur Anwendung. General functions OpenPGP provides data integrity services for messages and data files by using these core technologies: digital signatures encryption compression radix-64 conversion In addition, OpenPGP provides key management and certificate services, but many of these are beyond the scope of this document. Confidentiality via Encryption OpenPGP uses two encryption methods to provide confidentiality: symmetric key encryption and public key encryption. With public key encryption, the object is encrypted using a symmetric encryption algorithm. Each symmetric key is used only once. A new session key is generated as a random number for each message. Since it is used only once, the session key is bound to the message and transmitted with it. To protect the key, it is encrypted with the receiver s public key. The sequence is as follows: The sender creates a message. The sending OpenPGP generates a random number to be used as a session key for this message only. The session key is encrypted using each recipient s public key. These encrypted session keys start the message. The sending OpenPGP encrypts the message using the session key, which forms the remainder of the message. Note that the message is also usually compressed. The receiving OpenPGP decrypts the session key using the recipient s private key. The receiving OpenPGP decrypts the message using the session key. If the message was compressed, it will be decompressed. 22

23 With symmetric key encryption, an object may be encrypted with a symmetric key derived from a passphrase (or other shared secret), or a two stage mechanism similar to the public key method described above in which a session key is itself encrypted with a symmetric algorithm keyed from a shared secret. Both digital signature and confidentiality services may be applied to the same message. First, a signature is generated for the message and attached to the message. Then, the message plus signature is encrypted using a symmetric session key. Finally, the session key is encrypted using public key encryption and prefixed to the encrypted block. Authentication via Digital signature The digital signature uses a hash code or message digest algorithm, and a public key signature algorithm. The sequence is as follows: The sender creates a message. The sending software generates a hash code of the message. The sending software generates a signature from the hash code using the sender s private key. The binary signature is attached to the message. The receiving software keeps a copy of the message signature. The receiving software generates a new hash code for the received message and verifies it using the message s signature. If the verification is successful, the message is accepted as authentic. Compression OpenPGP implementations MAY compress the message after applying the signature but before encryption. Conversion to Radix 64 OpenPGP s underlying native representation for encrypted messages, signature certificates, and keys is a stream of arbitrary octets. Some systems only permit the use of blocks consisting of seven-bit, printable text. For transporting OpenPGP s native raw binary octets through channels that are not safe to raw binary data, a printable encoding of these binary octets is needed. OpenPGP provides the service of converting the raw 8-bit binary octet stream to a stream of printable ASCII characters, called Radix-64 encoding or ASCII Armor. Implementations SHOULD provide Radix-64 conversions. 23

24 Note that many applications, particularly messaging applications, will want more advanced features as described in the OpenPGP-MIME document, RFC An application that implements OpenPGP for messaging SHOULD implement OpenPGP-MIME. Signature-Only Applications OpenPGP is designed for applications that use both encryption and signatures, but there are a number of problems that are solved by a signatureonly implementation. Although this specification requires both encryption and signatures, it is reasonable for there to be subset implementations that are non-comformant only in that they omit encryption. Beispielsweise verwendet PGP 7.03 die folgenden kryptographischen Algorithmen: für die Verschlüsselung des Textes: AES, CAST, IDEA, TripleDES, Twofish zur Signaturerzeugung: RSA, DSS als Hash Funktionen: MD5, SHA 1 (vor der Signierung eines Textes wird ein Hashwert des Textes gebildet, der in Wirklichkeit signiert wird) als (verlustfreie) Kompressionsfunktion: LZS (RFC 2395) (der Text kann vor dem Verschlüsseln komprimiert werden; dann wird anstelle des ursprünglichen Textes der komprimierte Text verschlüsselt) für den Schlüsselaustausch: Diffie Hellman siehe z. B. auch mit GnuPG / PGP mit S/MIME 24

25 Kryptologie Kryptographie Kryptoanalyse Kryptographie Geheimhaltung, Vertraulichkeit (privacy, confidentiality) durch Chiffrieren (Verschlüsseln, encryption), Dechiffrieren (Entschlüsseln, decryption) Authentikation, Authentifizierung, Authentizität (authentication) Teilnehmerauthentikation: Nachweis meiner Identität einem Rechner oder einer Person gegenüber (Zertifikat, PIN, Ausweis, Passwort, Unterschrift, biometrisches Merkmal, spezifisches Wissen, ). Nachrichtenauthentikation: Ursprung einer Nachricht zweifelsfrei belegen (digitale Unterschrift, MAC, ). Nachrichten Integrität (data integrity) Erkennen, ob eine Nachricht unbefugt verändert wurde (Hashwert, kryptographische Prüfsumme, digitaler Zeitstempel, ). Verbindlichkeit (commitment) Der Absender einer Nachricht soll später nicht leugnen können, dass die Nachricht von ihm stammt. Anonymität (anonymity) Sich Hilfe holen oder sich beraten lassen, ohne sich erkennen zu geben. elektronisches Geld (electronic money, electronic cash) Steganographie Verstecken von Informationen in Bildern Copyright digitale Wasserzeichen 25

26 Kryptoanalyse Versuch, aus der verschlüsselten Nachricht (cipher text) ohne a priori Kenntnis eines Schlüssels (key s) die ursprüngliche Nachricht (message, plain text, Klartext) wiederherzustellen = Angriff, Attacke Wie sicher ist eine Verschlüsselung? Welche Angriffsmöglichkeiten gibt es? Es wird davon ausgegangen, dass das Übermitteln von Nachrichten abgehört werden kann. Es wird weiterhin davon ausgegangen, dass die Verschlüsselungsalgorithmen allgemein bekannt sind, so dass die Sicherheit eines Verfahrens davon abhängt, ob der richtige Schlüssel gefunden werden kann. Nachrichtenübermittlung mit Verschlüsselung: Alice sendet an Bob eine verschlüsselte Nachricht Schlüssel 1 Alice Klartext Verschlüsselung Chiffretext (Geheimtext) man in the middle Mr. X mallory eavesdropper Schlüssel 2 Chiffretext Entschlüsselung Klartext Bob 26

27 Kryptosystem P: Menge von Klartexten (plain texts, messages) C: Menge von Chiffretexten (cipher texts, Geheimtexte) K 1 : K 2 : Menge von Schlüsseln zum Verschlüsseln von Klartexten Menge von Schlüsseln zum Entschlüsseln von Geheimtexten K: Menge von Paaren (k 1, k 2 ) mit k 1 K 1, k 2 K 2, so dass f(k 1, k 2 ) = true ist für eine boolesche Funktion f (wenn k 1 zum Verschlüsseln benutzt worden ist, so muss k 2 zum Entschlüsseln benutzt werden) E := {E k1 k 1 K 1 }: Familie von Chiffrieralgorithmen D := {D k2 k 2 K 2 }: Familie von Dechiffrieralgorithmen Für jedes m P und jedes Paar (k 1, k 2 ) K muss gelten: D k2 (E k1 (m)) = m 27

28 symmetrische Kryptosysteme (secret key cryptosystems) k 1 und k 2 sind geheim (und oft gleich) Alice sendet an Bob eine verschlüsselte Nachricht eavesdropper key source k secure channel k encryption E (m) = c k m c unsecure channel decryption D (c) = m k m plaintext m m Alice Bob k: gemeinsamer geheimer Schlüssel (secret key) m: Klartext, Nachricht, message, plaintext c: Geheimtext, Chiffretext, ciphertext (Alice und Bob können denselben Tresor öffnen, der zur Hinterlegung und damit Übermittlung der Nachrichten dient.) 28

29 asymmetrische Kryptosysteme (public key crypto systems) Alice sendet an Bob eine verschlüsselte Nachricht, wobei zur Verschlüsselung Bob s öffentlicher Schlüssel benutzt wird Mr. X encryption E (m) = c e m e unsicherer Kanal c unsicherer Kanal key source d decryption D (c) = m d m plaintext m m Alice Bob k 1 bzw. hier e: öffentlicher Schlüssel (public key) von Bob k 2 bzw. hier d: nicht öffentlicher Schlüssel (private key) von Bob m: Klartext (plaintext) c: Geheimtext (ciphertext) (Alice wirft eine Nachricht in Bob s Briefkasten, den nur dieser öffnen kann.) 29

30 asymmetrische Kryptosysteme zur Erzeugung einer digitalen Unterschrift Alice sendet an Bob eine Nachricht, die von ihr digital signiert ist eavesdropper key source e d ds = E (md) d ds md = D e(ds) md md ja md = md1? nein md1 md = h(m) m accept md1 = h(m) m do not accept plaintext m m m Alice Bob k 1 bzw. hier d: private key von Alice k 2 bzw. hier e: public key von Alice m: Klartext (plaintext) h: kryptographische Hash Funktion md: Hashwert (hash value, message digest, finger print) ds: digitale Signatur (digitale Unterschrift, digital signature) (Nur Alice hat den Schlüssel zu einem gläsernen Tresor, in den sie Nachrichten hineinlegen kann.) 30

31 generelle Attacken Ciphertext Only Attacke: Mr. X kennt ein relativ großes Stück Ciphertext oder mehrere Ciphertexte, die mit demselben Verfahren verschlüsselt wurden. Er versucht, einen oder mehrere Klartexte oder gar den Schlüssel zu bestimmen. Known Plaintext Attacke: Mr. X kennt ein oder mehrere Paare von zusammengehörenden Klar und Geheimtexten. Er versucht, den verwendeten Schlüssel zu berechnen oder einen Algorithmus zu finden, mit dem weitere Chiffretexte, die mit demselben Schlüssel erhalten wurden, entschlüsselt werden können. Chosen Plaintext Attacke: Mr. X kennt wie eben ein oder mehrere Paare von zusammengehörenden Klar und Geheimtexten. Zusätzlich hatte Mr. X die Möglichkeit, ausgewählte Klartexte verschlüsseln zu lassen. Er versucht dann wieder, den verwendeten Schlüssel zu berechnen oder einen Algorithmus zu finden, mit dem weitere Chiffretexte, die mit demselben Schlüssel erhalten wurden, entschlüsselt werden können. Chosen Ciphertext Attacke: Mr. X hat zeitweisen Zugriff zum Dechiffrieralgorithmus, kann sich also für einige Chiffre Texte die zugehörigen Klartexte berechnen. Ziel ist, den Schlüssel zu bestimmen. (Die schwierigste der obigen Attacken ist i. a. aufgrund ihrer schwachen Voraussetzungen die Ciphertext Only Attacke.) 31

32 kryptographisches Protokoll Ein kryptographisches Protokoll dient wie jedes Protokoll einer bestimmten Aufgabe und besteht aus einer Folge von Aktionen, an denen zwei oder mehr Parteien beteiligt sind. Keine Aktion kann vor Abschluss der vorherigen ausgeführt werden. Weiterhin gilt: 1. Alle, die am Protokoll teilnehmen, müssen das gesamte Protokoll im voraus kennen. 2. Alle Teilnehmer müssen sich an die vereinbarten Regeln halten. 3. Jede Aktion muss eindeutig festgelegt sein. 4. Das Protokoll muss vollständig sein: Jeder denkbaren Situation ist eine bestimmte Aktion zugeordnet. Die Aktionen können z.b. sein: Ver und Entschlüsseln von Nachrichten Senden einer Nachricht an einen Teilnehmer Nachricht mit digitaler Unterschrift versehen Authentifizierung eines Teilnehmers 32

33 Angriffe auf kryptographische Protokolle Replay Angriffe (replay attacks) Mallory fängt eine chiffrierte Nachricht von Alice an Bob ab und sendet diese weitere Male an Bob. Falls die Nachricht eine Anweisung an Bob enthält (z.b. einen bestimmten Gegenstand zu kaufen), so führt Bob diese Anweisung wiederholt aus. Der Angriff läuft ins Leere, wenn Alice ihre Nachricht vor dem Verschlüsseln mit einem Zeitstempel (time stamp) versehen hat. Spoofing Angriffe Wenn Mallory das Protokoll kennt, mit dessen Hilfe Alice an Bob eine Nachricht sendet, so kann er sich leicht Bob gegenüber als Alice ausgeben: Er braucht nur die entsprechende IP Adresse im Protokoll zu ändern. Durch Maßnahmen zur Authentifizierung wird ein solcher Angriff unmöglich. Man in the middle Angriffe Mallory fängt die Kommunikation zwischen Alice und Bob ab und gibt sich Alice gegenüber als Bob und Bob gegenüber als Alice aus. Vermeidung eines solchen Angriffs z.b. durch Verwendung von PKI (public key infrastructure) und digitalen Zertifikaten sowie anderen Methoden zur Authentifizierung (Name/Passwort, one time Passwörter (RFC 1938), z.b. TAN s (transaction numbers), Frage und Antwort (challenge and response) wie z.b. bei der Authentifizierung eines Handys in Mobilfunknetzen), gegenseitige Authentifizierung und Schlüsselaustausch mit Hilfe einer dritten vertrauenswürdigen Partei (TTP, trusted third party) wie z.b. im Kerberos Protokoll (s.u.) Hijacking Kann als Kombination von Spoofing und Man in the middle Attacken aufgefasst werden: Zusätzlich zum Man in the middle Angriff blockiert Mallory die Kommunikation zwischen Alice und Bob ab einem bestimmten Zeitpunkt und kommuniziert etwa nur noch mit Bob. Denial of Service Angriffe (DoS) Mallory versucht, eine Kommunikation zwischen Alice und Bob zu verhindern, indem er Nachrichten blockiert, Nachrichten fälscht oder abgefangene (und manchmal gefälschte) Nachrichten in großer Anzahl immer wieder an Bob sendet, damit dieser zumindest zeitweise nicht die Nachrichten von Alice lesen kann. 33

34 Substitutions Chiffre (am Beispiel Z 26 ) P: Menge aller Texte über Z 26 := {0, 1,, 25} C: Menge aller Texte über Z 26 := {0, 1,, 25} K := {(P, P 1 ) P und P 1 sind zueinander inverse Permutationen über Z 26 } E P (x) := P(x) für x Z 26 D P 1(x) := P 1 (x) für x Z 26 Affine Chiffre (Tauschchiffre) (am Beispiel Z 26 ): P: Menge aller Texte über Z 26 := {0, 1,, 25} C: Menge aller Texte über Z 26 := {0, 1,, 25} K 1, K 2 := {(a, b) a, b Z 26 gcd(a, 26) = 1} K := {((a, b), (c, d)) (a, b) K 1 c = a 1 (mod 26) d = a 1 b (mod 26)} E (a,b) (x) := a x + b (mod 26) D (c,d) (y) := c y d (mod 26) mit c = a 1 (mod 26), d = a 1 b (mod 26) 34

35 Relative Häufigkeiten der Buchstaben in (genügend langen) deutschen bzw. englischen Texten (in Prozent) Buchstabe deutsch englisch Buchstabe deutsch englisch a n b o c p d q e r f s g t h u i v j w k x l y m z Daraus ergeben sich folgende relative Häufigkeiten für Buchstabengruppen in deutschen Texten: Gruppe Anteil in Prozent e, n i, s, r, a, t d, h, u, l, c, g, m, o, b, w, f, k, z p, v, j, y, x, q 1.82 Relative Häufigkeiten von Bigrammen in (genügend langen) deutschen Texten (in Prozent): Buchstabenpaar Häufigkeit Buchstabenpaar Häufigkeit en 3.88 nd 1.99 er 3.75 ei 1.88 ch 2.75 ie 1.79 te 2.26 in 1.67 de 2.00 es

36 Polyalphabetisches Chiffrieren mit mengenwertigen Abbildungen f am Beispiel der Alphabete Z 26 und {00, 01,, 98, 99} P: Menge aller Texte über Z 26 := {0, 1,, 25} C: Menge aller Texte über {00, 01,, 98, 99} K 1, K 2 := {f f : Z 26 ({00,, 99}) f(α) (α β f(α) f(β) = )} E f (x) := beliebiges Element aus f(x) D f (y) := f 1 (y) (allgemein: ersetze Z 26 durch ein Alphabet A und {00,, 99} durch ein Alphabet B mit card(a) card(b)) Vigenére Chiffre (am Beispiel Z 26 ): m: Schlüsselwortlänge P: Menge aller Texte der Länge m über Z 26 C: Menge aller Texte der Länge m über Z 26 K 1, K 2 := Menge aller Texte der Länge m über Z 26 ; für jedes k 1 K 1, k 1 := (κ 1,,κ m ), sei k 1 = k 2 und E k1 (β 1,,β m ) := (β 1 + κ 1,,β m + κ m ) (mod 26) D k1 (γ 1,,γ m ) := (γ 1 κ 1,,γ m κ m ) (mod 26) 36

37 Kasiski und Friedman Test Kasiski Test (bestimmt ein Vielfaches der Schlüsselwortlänge): 1. suche im Ciphertext Paare von (möglichst langen) gleichen Zeichenketten und bestimme die jeweiligen Abstände ihrer ersten Zeichen 2. bestimme den größten gemeinsamen Teiler aller dieser Abstände; dieser ist ein Vielfaches der Schlüsselwortlänge, es sei denn, unter den Paaren gleicher Zeichenketten ist ein solches, das zufällig nicht durch Chiffrieren zweier gleicher Klartext Zeichenketten entstanden ist Friedman Test (bestimmt die Größenordnung der Schlüsselwortlänge): 1. Es sei n 1 die Anzahl der a s,, n 26 die Anzahl der z s in einem deutschen Klartext mit n Zeichen. Dann gibt der Friedman sche Koinzidenzindex I mit 26 i=1 I = n i (n i 1) n (n 1) ungefähr die Wahrscheinlichkeit dafür an, dass zwei willkürlich aus dem Text herausgegriffene Buchstaben gleich sind 2. Nach der Tabelle über die relativen Häufigkeiten p 1,,p 26 der Buchstaben in deutschen Texten mit großer Länge n ist 26 i=1 p 2 i = Also mit 7.62 prozentiger Wahrscheinlichkeit sind zwei willkürlich aus dem Text herausgegriffene Buchstaben gleich. 3. Falls in einem Text alle 26 Buchstaben gleichoft vorkommen würden (p i = 1/26 für alle i, 1 i 26), so wäre 26 i=1 (kleiner kann I nicht werden). p 2 i = =

38 4. Annahme: Das Schlüsselwort besteht aus s paarweise verschiedenen Buchstaben. Man denke sich dann den Ciphertext, der aus n Zeichen besteht, fortlaufend in s Spalten geschrieben. Anzahl der Möglichkeiten, ein Paar aus einer Spalte zu wählen: n ( n s 1)/2 = n (n s) 2s Anzahl der Möglichkeiten, ein Paar aus verschiedenen Spalten zu wählen: n (n n s )/2 = n2 (s 1) 2s 5. Also gilt für die erwartete Anzahl A von Paaren gleicher Buchstaben A n (n s) 2s n2 (s 1) 2s Die Wahrscheinlichkeit dafür, dass ein Paar willkürlich herausgegriffener Buchstaben gleich ist, hat also ungefähr den Wert Daraus ergibt sich für s s A n (n 1)/2 I n (n 1) I n Bestimmung des Schlüsselwortes: Da die s Spalten jede für sich durch eine Verschiebechiffre erzeugt wurden, reicht es aus, etwa jeweils den Buchstaben zu finden, der durch Chiffrieren von e entstanden ist. 38

39 Hill Chiffre (am Beispiel Z 26 ) m N, m 1 vorgegeben; P: Menge aller Texte der Länge m über Z 26 C: Menge aller Texte der Länge m über Z 26 K := {(A, A 1 ) A und A 1 sind modulo 26 zueinander inverse E A (x 1, x m ) := A (m, m) Matrizen über Z 26 } x 1. x m D A 1(y 1,,y m ) := A 1 für (x 1,,x m ) (Z 26 ) m y 1. y m für (y 1,,y m ) (Z 26 ) m (falls Klar bzw. Geheimtext länger sind als m, so werden sie in Blöcke der Länge m zerlegt; evtl. Auffüllen (padding) des letzten Blockes) Spezialfall: Falls A (und damit auch A 1 ) eine Permutationsmatrix ist, so spricht man auch von einer Permutationschiffre. 39

40 One time Pad n 1: Länge des Plaintextes (hier als Bitfolge) P := (Z 2 ) n C := (Z 2 ) n K 1, K 2 := (Z 2 ) n K := {(k, k) k = (κ 1,,κ n ) (Z 2 ) n } E k (x) := (x 1 + κ 1,,x n + κ n ) (mod 2) D k (y) := (y 1 + κ 1,,y n + κ n ) (mod 2) Für jede Verschlüsselung wird ein neuer, zufälliger Schlüssel k generiert und benutzt. Perfekte Sicherheit: Ein Kryptosystem (P, C, K, E, D) heißt perfekt sicher, falls P(x y) = P(x) gilt für alle x P, y C. Also: Jeder abgefangene noch so lange Geheimtext bringt keine neuen Erkenntnisse über den möglichen Klartext. Es gilt für jedes Kryptosystem Γ = (P, C, K, E, D): Es sei card(k) = card(p) = card(c); dann liefert Γ perfekte Sicherheit jeder Schlüssel wird mit der gleichen Wahrscheinlichkeit 1/card(K) benutzt, und für jedes x P und jedes y C gibt es genau ein k K mit E k (x) = y Γ perfekt sicher = jedes x P kann mit geeignetem k K auf jedes y C abgebildet werden Γ perfekt sicher = card(k) card(c) card(p) 40

41 Entropie als Maß für den Grad der Zufälligkeit Es seien X eine diskrete Zufallsvariable, W(X) die Menge aller ihrer möglichen Werte, und für ein beliebiges ξ W(X) sei P(X = ξ) die Wahrscheinlichkeit dafür, dass X den Wert ξ annimmt (in der Praxis wird P(X = ξ) meist durch die relative Häufigkeit des Wertes ξ ersetzt). Dann ist die Entropie H(X) von X wie folgt definiert: Beispiele: H(X) := ξ W(X) P(X = ξ) log 2 (P(X = ξ)) [Bit] Modelliert X zufällige Würfe einer nicht gezinkten Münze, so ist W(X) = {W appen, Zahl}, jedes der beiden Ereignisse hat die Wahrscheinlichkeit 0.5, und die Entropie von X ist 1 Bit. Modelliert X zufällige Würfe eines nicht gezinkten Würfels, so ist W(X) = {1, 2, 3, 4, 5, 6}, jedes der sechs Ereignisse hat die Wahrscheinlichkeit 1/6, und die Entropie von X ist log 2 (1/6) Bit. Modelliert X ein zufälliges Grauwertbild mit Pixeln, wobei jedes Pixel völlig unabhänging von den anderen völlig zufällig einen der Werte von 0 bis 255 annehmen kann, so kann X also paarweise verschiedene Werte, alle mit der Wahrscheinlichkeit 1/ , annehmen. Die Entropie von X ist damit log 2 (1/ ) = log 2 ( ) = 8*128*128 = Bit. Modelliert dagegen X die in einem Grauwertbild vorkommenden Grauwerte der einzelnen Pixel, so muss man die relativen Häufigkeiten der vorhandenen Grauwerte bestimmen und dann nach obiger Formel die Entropie berechnen. Sind überhaupt nur die Grauwerte von 0 bis 255 möglich, so kann die Entropie maximal den Wert 8 Bit haben (wenn nämlich alle Grauwerte gleich oft vorkommen). Die Entropie eines Buchstabens in einer völlig zufälligen Zeichenkette, in der überhaupt nur 26 paarweise verschiedene Zeichen vorkommen können, ist log 2 (26) 4.7 Bit. Die Entropie eines beliebigen Zeichens in einem natürlichen deutschen oder englischen Text liegt zwischen 1 Bit und 1.5 Bit (benutze Folie 35). 41

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

ein paar Literaturangaben zur Kryptologie, WS 2008/2009:

ein paar Literaturangaben zur Kryptologie, WS 2008/2009: ein paar Literaturangaben zur Kryptologie, WS 2008/2009: Beutelspacher, A. : Kryptologie. Vieweg 2005 Beutelspacher, A., Neumann, H. B. und Th. Schwarzpaul : Kryptographie in Theorie und Praxis. Vieweg

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr