IT-Risk-Management und Kryptographie

Größe: px
Ab Seite anzeigen:

Download "IT-Risk-Management und Kryptographie"

Transkript

1 IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka Universität Koblenz-Landau Grimm et al., Dez Kryptographie 1 / 37

2 Seminarplan 9:00-10:30 Theorie I: Einführung, Begriffe, Modelle, Beispiele (Paulus) 11:00-12:30 Praxis I: Schlüsselerzeugung, Schlüsselaustausch, Schlüsseleinsatz (Droege) 13:30-15:00 Theorie II: Berechnungen einzelner Verschlüsselungsalgorithmen und Sicherheitsprotokolle (Grimm) 15:30-17:00 Praxis II: Verschlüsselung in Beispielanwendungen WLAN, , Homebanking, Türschlösser usw. (Hundacker) Paulus, Dez Kryptographie: Theorie I 2 / 37

3 Wo wird Verschlüsselung benötigt? Daten (z. B. auf Festplatte) vor fremdem Zugriff schützen Nur der Besitzer kennt den Schlüssel Kommunikation (z. B. per ) vor fremdem Zugriff schützen Die Schlüssel müssen ausgetauscht werden Frage: Wie kann der Schlüsseltausch sicher durchgeführt werden? Paulus, Dez Kryptographie: Theorie I 3 / 37

4 Wo wird Verschlüsselung benötigt? Daten (z. B. auf Festplatte) vor fremdem Zugriff schützen Nur der Besitzer kennt den Schlüssel Kommunikation (z. B. per ) vor fremdem Zugriff schützen Die Schlüssel müssen ausgetauscht werden Frage: Wie kann der Schlüsseltausch sicher durchgeführt werden? Paulus, Dez Kryptographie: Theorie I 3 / 37

5 Wo wird Verschlüsselung benötigt? Daten (z. B. auf Festplatte) vor fremdem Zugriff schützen Nur der Besitzer kennt den Schlüssel Kommunikation (z. B. per ) vor fremdem Zugriff schützen Die Schlüssel müssen ausgetauscht werden Frage: Wie kann der Schlüsseltausch sicher durchgeführt werden? Paulus, Dez Kryptographie: Theorie I 3 / 37

6 Wo wird Verschlüsselung benötigt? Daten (z. B. auf Festplatte) vor fremdem Zugriff schützen Nur der Besitzer kennt den Schlüssel Kommunikation (z. B. per ) vor fremdem Zugriff schützen Die Schlüssel müssen ausgetauscht werden Frage: Wie kann der Schlüsseltausch sicher durchgeführt werden? Paulus, Dez Kryptographie: Theorie I 3 / 37

7 Motivation Ausgangslage Person A (Alice) will an Person B (Bob) wollen eine Nachricht m übermitteln Problem Person F (Fred) soll die Nachricht nicht lesen können Paulus, Dez Kryptographie: Theorie I 4 / 37

8 Motivation Ausgangslage Person A (Alice) will an Person B (Bob) wollen eine Nachricht m übermitteln Problem Person F (Fred) soll die Nachricht nicht lesen können Paulus, Dez Kryptographie: Theorie I 4 / 37

9 Lösung 1 Alice versteckt die Botschaft m in einem unverfänglichen Brief. Bob kann die versteckte Botschaft entschlüsseln. Fred ahnt gar nicht, dass die unverfängliche Botschaft einen geheimen Teil hat. Lösung 2 Alice und Bob vereinbaren einen Schlüssel und ein Verschlüsselungs- und Entschlüsselungsmethode und Alice und Bob vereinbaren einen Schlüssel Möglicherweise sind Schlüssel zur Verschlüsselung k e und Entschlüsselung k d ebenso wie Verschlüsselungsmethode E und Entschlüsselungsmethode D unterschiedlich Paulus, Dez Kryptographie: Theorie I 5 / 37

10 Lösung 1 Alice versteckt die Botschaft m in einem unverfänglichen Brief. Bob kann die versteckte Botschaft entschlüsseln. Fred ahnt gar nicht, dass die unverfängliche Botschaft einen geheimen Teil hat. Lösung 2 Alice und Bob vereinbaren einen Schlüssel und ein Verschlüsselungs- und Entschlüsselungsmethode und Alice und Bob vereinbaren einen Schlüssel Möglicherweise sind Schlüssel zur Verschlüsselung k e und Entschlüsselung k d ebenso wie Verschlüsselungsmethode E und Entschlüsselungsmethode D unterschiedlich Paulus, Dez Kryptographie: Theorie I 5 / 37

11 Unverfänglicher Brief Der Text Lieber Freund, hiermit schicke ich Dir eine streng geheime Botschaft. Die Datei: Text.pgm P Lieber Freund, hiermit schicke ich Dir eine streng geheime Botschaft. Paulus, Dez Kryptographie: Theorie I 6 / 37

12 Unverfänglicher Brief Der Text Lieber Freund, hiermit schicke ich Dir eine streng geheime Botschaft. Die Datei: Text.pgm P Lieber Freund, hiermit schicke ich Dir eine streng geheime Botschaft. Paulus, Dez Kryptographie: Theorie I 6 / 37

13 Der Trick: Text.png convert Text.pgm Text.png 1 Das Ergebnis Lieber Freund, sieh mal, was meine neue Kamera heute für ein merkwürdiges Bild geliefert hat. Die Technik Steganographie 1 PNG liefert eine verlustfreie Datenkompression, in der dann der Text nicht mehr direkt sichtbar ist. Paulus, Dez Kryptographie: Theorie I 7 / 37

14 Der Trick: Text.png convert Text.pgm Text.png 1 Das Ergebnis Lieber Freund, sieh mal, was meine neue Kamera heute für ein merkwürdiges Bild geliefert hat. Die Technik Steganographie 1 PNG liefert eine verlustfreie Datenkompression, in der dann der Text nicht mehr direkt sichtbar ist. Paulus, Dez Kryptographie: Theorie I 7 / 37

15 Der Trick: Text.png convert Text.pgm Text.png 1 Das Ergebnis Lieber Freund, sieh mal, was meine neue Kamera heute für ein merkwürdiges Bild geliefert hat. Die Technik Steganographie 1 PNG liefert eine verlustfreie Datenkompression, in der dann der Text nicht mehr direkt sichtbar ist. Paulus, Dez Kryptographie: Theorie I 7 / 37

16 Historisches Beispiel Caesar und Kleopatra haben angeblich geheime Briefe ausgetauscht Zwei Alphabetscheiben gegeneinander verdreht Schlüssel: Richtung und Anzahl der Buchstaben Paulus, Dez Kryptographie: Theorie I 8 / 37

17 Notation Nachricht Verschlüsselte Nachricht Verschlüsselungsfunktion Entschlüsselungsfunktion Verschlüsselungsschlüssel Entschlüsselungsschlüssel m = m 1, m 2..., m n c E D k e k d Paulus, Dez Kryptographie: Theorie I 9 / 37

18 Notation Nachricht Verschlüsselte Nachricht Verschlüsselungsfunktion Entschlüsselungsfunktion Verschlüsselungsschlüssel Entschlüsselungsschlüssel Öffentlicher Schlüssel Privater Schlüssel m = m 1, m 2..., m n c E D k e k d k pu k pr Paulus, Dez Kryptographie: Theorie I 9 / 37

19 Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez Kryptographie: Theorie I 10 / 37

20 Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez Kryptographie: Theorie I 10 / 37

21 Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez Kryptographie: Theorie I 10 / 37

22 Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez Kryptographie: Theorie I 10 / 37

23 Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez Kryptographie: Theorie I 10 / 37

24 Das folgende Bild und viele weitere Informationen und Bilder aus diesem Kurs stammen aus [MVO96]. Paulus, Dez Kryptographie: Theorie I 11 / 37

25 Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 12 / 37

26 Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 12 / 37

27 Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 12 / 37

28 Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 12 / 37

29 Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 12 / 37

30 Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 12 / 37

31 Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 12 / 37

32 Einfachster Fall Entschlüsselungsverfahren = Verschlüsselungsverfahren Verschlüsselungsfunktion E = Entschlüsselungsfunktion D = S Entschlüsselungsschlüssel = Verschlüsselungsschlüssel Verschlüsselung k e = Entschlüsselung k d = k Paulus, Dez Kryptographie: Theorie I 13 / 37

33 Angreifer Verschlüsselung S k (m) = c m c unsicherer Kanal Entschlüsselung S k (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 14 / 37

34 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

35 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

36 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

37 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

38 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

39 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

40 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

41 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

42 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

43 XOR 0 0 = = = = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x x x c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez Kryptographie: Theorie I 15 / 37

44 * N a c h r i c h t! 2a 4e G e h e i m 1 G e h e d d 2b f d 1c 44 2a 4e Paulus, Dez Kryptographie: Theorie I 16 / 37

45 einfach unsicher Bessere Verfahren existieren. Dies ist eine symmetrische Verschlüsselung 2 2 Mehr dazu in Teil 3. Paulus, Dez Kryptographie: Theorie I 17 / 37

46 einfach unsicher Bessere Verfahren existieren. Dies ist eine symmetrische Verschlüsselung 2 2 Mehr dazu in Teil 3. Paulus, Dez Kryptographie: Theorie I 17 / 37

47 Modulare Arithmetik Rechnen mit der Uhr z. B.: = 9; = 12; = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez Kryptographie: Theorie I 18 / 37

48 Modulare Arithmetik Rechnen mit der Uhr z. B.: = 9; = 12; = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez Kryptographie: Theorie I 18 / 37

49 Modulare Arithmetik Rechnen mit der Uhr z. B.: = 9; = 12; = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez Kryptographie: Theorie I 18 / 37

50 Modulare Arithmetik Rechnen mit der Uhr z. B.: = 9; = 12; = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez Kryptographie: Theorie I 18 / 37

51 Modulare Arithmetik Rechnen mit der Uhr z. B.: = 9; = 12; = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez Kryptographie: Theorie I 18 / 37

52 Modulare Arithmetik Rechnen mit der Uhr z. B.: = 9; = 12; = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez Kryptographie: Theorie I 18 / 37

53 Modulare Arithmetik Rechnen mit der Uhr z. B.: = 9; = 12; = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez Kryptographie: Theorie I 18 / 37

54 Schlüsseltausch In symmetrischer und unsymmetrischer Verschlüsselung: Schlüsselaustausch muss über zuverlässige Kanäle erfolgen! Paulus, Dez Kryptographie: Theorie I 19 / 37

55 Angreifer Schlüsselquelle k d sicherer Kanal k e Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 20 / 37

56 Angreifer Schlüsselquelle k d sicherer Kanal k e Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 20 / 37

57 Mehrere Sender Ausgangslage Person A (Alice) will an Person B (Bob) eine Nachricht m Alice, Person C (Chris) will an Person B (Bob) eine Nachricht m Chris übermitteln Paulus, Dez Kryptographie: Theorie I 21 / 37

58 Ziel Person F (Fred) soll keine Nachricht lesen können, Person A (Alice) soll m Chris nicht lesen können, Person C (Chris) soll m Alice nicht lesen können Aber In unserem Beispiel: Kenntnis von k d ermöglicht Berechnung von k e = 12 k d d.h.: Bob muss mit Alice und Chris jeweils einen anderes Schlüsselpaar vereinbaren Paulus, Dez Kryptographie: Theorie I 22 / 37

59 Ziel Person F (Fred) soll keine Nachricht lesen können, Person A (Alice) soll m Chris nicht lesen können, Person C (Chris) soll m Alice nicht lesen können Aber In unserem Beispiel: Kenntnis von k d ermöglicht Berechnung von k e = 12 k d d.h.: Bob muss mit Alice und Chris jeweils einen anderes Schlüsselpaar vereinbaren Paulus, Dez Kryptographie: Theorie I 22 / 37

60 Viele Sender Problemanalyse Kenntnis von k d ermöglicht Berechnung von k e Lösung 1 finde Verfahren, bei dem Kenntnis von k d die Berechnung von k e nicht ermöglicht Paulus, Dez Kryptographie: Theorie I 23 / 37

61 Viele Sender Problemanalyse Kenntnis von k d ermöglicht Berechnung von k e Lösung 1 finde Verfahren, bei dem Kenntnis von k d die Berechnung von k e nicht ermöglicht Paulus, Dez Kryptographie: Theorie I 23 / 37

62 Lösung 2 - stärker Kenntnis von k d, c, m erlaubt die Berechnung k e nicht! 4 Folge Der Verschlüsselungsschlüssel k e muss nicht sicher übertragen werden er kann öffentlich sein! 4 Mehr dazu in Teil 3 Paulus, Dez Kryptographie: Theorie I 24 / 37

63 Lösung 2 - stärker Kenntnis von k d, c, m erlaubt die Berechnung k e nicht! 4 Folge Der Verschlüsselungsschlüssel k e muss nicht sicher übertragen werden er kann öffentlich sein! 4 Mehr dazu in Teil 3 Paulus, Dez Kryptographie: Theorie I 24 / 37

64 passiver Angreifer k e unsicherer Kanal Schlüsselquelle k d Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 25 / 37

65 passiver Angreifer k e unsicherer Kanal Schlüsselquelle k d Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 25 / 37

66 Viele Empfänger Beispiel Person A (Alice) will an Person B (Bob) und Person C (Chris) eine Nachricht m Alice verschlüsselt übermitteln Voraussetzung Person A (Alice) kennt die Schlüssel k ebob für Person B (Bob) k echris für Person C (Chris) Paulus, Dez Kryptographie: Theorie I 26 / 37

67 Viele Empfänger Beispiel Person A (Alice) will an Person B (Bob) und Person C (Chris) eine Nachricht m Alice verschlüsselt übermitteln Voraussetzung Person A (Alice) kennt die Schlüssel k ebob für Person B (Bob) k echris für Person C (Chris) Paulus, Dez Kryptographie: Theorie I 26 / 37

68 Methode 1 Person A (Alice) sendet die Nachricht m als E kebob (m) an Person B (Bob) als E kechris (m) an Person C (Chris) Methode 2 (besser) Person A erzeugt einen Zufallsschlüssel k r und berechnet c Bob = E kebob (k r ) c Chris = E kechris (k r ) Person A sendet die Nachricht m an alle als c Bob + c Bob + Sk r (m) Paulus, Dez Kryptographie: Theorie I 27 / 37

69 Methode 1 Person A (Alice) sendet die Nachricht m als E kebob (m) an Person B (Bob) als E kechris (m) an Person C (Chris) Methode 2 (besser) Person A erzeugt einen Zufallsschlüssel k r und berechnet c Bob = E kebob (k r ) c Chris = E kechris (k r ) Person A sendet die Nachricht m an alle als c Bob + c Bob + Sk r (m) Paulus, Dez Kryptographie: Theorie I 27 / 37

70 Neues Problem: Zufallsschlüssel erzeugen später Paulus, Dez Kryptographie: Theorie I 28 / 37

71 Schlüsselaustausch Idee: Wenn aus k d, c, m der Schlüssel k e nicht erraten werden kann, dann kann auch k d unsicher übertragen werden! Noch besser: k d darf allgemein bekannt sein! Öffentliche Schlüssel-Verzeichnisse (z. B. keyserver.net) Paulus, Dez Kryptographie: Theorie I 29 / 37

72 Schlüsselaustausch Idee: Wenn aus k d, c, m der Schlüssel k e nicht erraten werden kann, dann kann auch k d unsicher übertragen werden! Noch besser: k d darf allgemein bekannt sein! Öffentliche Schlüssel-Verzeichnisse (z. B. keyserver.net) Paulus, Dez Kryptographie: Theorie I 29 / 37

73 Schlüsselaustausch Idee: Wenn aus k d, c, m der Schlüssel k e nicht erraten werden kann, dann kann auch k d unsicher übertragen werden! Noch besser: k d darf allgemein bekannt sein! Öffentliche Schlüssel-Verzeichnisse (z. B. keyserver.net) Paulus, Dez Kryptographie: Theorie I 29 / 37

74 Digitale Signatur Beispiel Person A (Alice) will an Person B (Bob) eine öffentliche Nachricht m Alice schicken. Für Bob soll überprüfbar sein, ob die Nachricht von Alice stammt und nicht verändert wurde. Versand - Methode 1 Person A (Alice) signiert die Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = E kd Alice (m) und sendet die Nachricht m als s + m Paulus, Dez Kryptographie: Theorie I 30 / 37

75 Digitale Signatur Beispiel Person A (Alice) will an Person B (Bob) eine öffentliche Nachricht m Alice schicken. Für Bob soll überprüfbar sein, ob die Nachricht von Alice stammt und nicht verändert wurde. Versand - Methode 1 Person A (Alice) signiert die Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = E kd Alice (m) und sendet die Nachricht m als s + m Paulus, Dez Kryptographie: Theorie I 30 / 37

76 Überprüfung - Methode 1 Person B (Bob) erhält s + m = E kd Alice (m) + m und berechnet s t = D kealice (m) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Voraussetzung m und c sind aus dem gleichen Definitionsbereich (z. B. Zeichenketten) d. h.: D(E(m)) = m und E(D(m)) = m Nachteil - Methode 1 Nachrichtenlänge verdoppelt sich Paulus, Dez Kryptographie: Theorie I 31 / 37

77 Überprüfung - Methode 1 Person B (Bob) erhält s + m = E kd Alice (m) + m und berechnet s t = D kealice (m) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Voraussetzung m und c sind aus dem gleichen Definitionsbereich (z. B. Zeichenketten) d. h.: D(E(m)) = m und E(D(m)) = m Nachteil - Methode 1 Nachrichtenlänge verdoppelt sich Paulus, Dez Kryptographie: Theorie I 31 / 37

78 Überprüfung - Methode 1 Person B (Bob) erhält s + m = E kd Alice (m) + m und berechnet s t = D kealice (m) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Voraussetzung m und c sind aus dem gleichen Definitionsbereich (z. B. Zeichenketten) d. h.: D(E(m)) = m und E(D(m)) = m Nachteil - Methode 1 Nachrichtenlänge verdoppelt sich Paulus, Dez Kryptographie: Theorie I 31 / 37

79 Überprüfung - Methode 1 Person B (Bob) erhält s + m = E kd Alice (m) + m und berechnet s t = D kealice (m) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Voraussetzung m und c sind aus dem gleichen Definitionsbereich (z. B. Zeichenketten) d. h.: D(E(m)) = m und E(D(m)) = m Nachteil - Methode 1 Nachrichtenlänge verdoppelt sich Paulus, Dez Kryptographie: Theorie I 31 / 37

80 Versand - Methode 2 Person A (Alice) signiert den Extrakt der Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = h(e kd Alice (m)) und sendet die Nachricht m als s + m Überprüfung - Methode 2 Person B (Bob) erhält s + m = h(e kd Alice (m)) + m und berechnet s t = h(d kealice (m)) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Vorteil - Methode 2 Nachrichtenlänge erhöht sich nur geringfügig Paulus, Dez Kryptographie: Theorie I 32 / 37

81 Versand - Methode 2 Person A (Alice) signiert den Extrakt der Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = h(e kd Alice (m)) und sendet die Nachricht m als s + m Überprüfung - Methode 2 Person B (Bob) erhält s + m = h(e kd Alice (m)) + m und berechnet s t = h(d kealice (m)) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Vorteil - Methode 2 Nachrichtenlänge erhöht sich nur geringfügig Paulus, Dez Kryptographie: Theorie I 32 / 37

82 Versand - Methode 2 Person A (Alice) signiert den Extrakt der Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = h(e kd Alice (m)) und sendet die Nachricht m als s + m Überprüfung - Methode 2 Person B (Bob) erhält s + m = h(e kd Alice (m)) + m und berechnet s t = h(d kealice (m)) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Vorteil - Methode 2 Nachrichtenlänge erhöht sich nur geringfügig Paulus, Dez Kryptographie: Theorie I 32 / 37

83 Hash-Funktion Einfaches Beispiel: m = m 1 m 2...m n h(m) = m 1 m 2... m n Mehr dazu in später. Paulus, Dez Kryptographie: Theorie I 33 / 37

84 Hash-Funktion Einfaches Beispiel: m = m 1 m 2...m n h(m) = m 1 m 2... m n Mehr dazu in später. Paulus, Dez Kryptographie: Theorie I 33 / 37

85 Hash-Funktion Einfaches Beispiel: m = m 1 m 2...m n h(m) = m 1 m 2... m n Mehr dazu in später. Paulus, Dez Kryptographie: Theorie I 33 / 37

86 Verschlüsselte und signierte Nachricht Die Verfahren lassen sich kombinieren (Alice Bob): Gegeben Nachricht m Verschlüsselte Nachricht c = E kebob (m) Signatur der verschlüsselten Nachricht s = h(e kd Alice (c)) Signierte, verschlüsselten Nachricht c + s Paulus, Dez Kryptographie: Theorie I 34 / 37

87 Angriffe Brute Force Lexikon Man in the middle... Paulus, Dez Kryptographie: Theorie I 35 / 37

88 Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 36 / 37

89 Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 36 / 37

90 Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 36 / 37

91 Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 36 / 37

92 Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 36 / 37

93 Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez Kryptographie: Theorie I 36 / 37

94 Alice möchte Chris versichern, dass k d Bob tatsächlich von Bob stammt. Alice signiert k d Bob : s = E kd Alice (k d Bob ) und veröffentlicht s im Netz. Wer den Schlüssel von Alice hat und ihm vertraut, kann nun auch Bob vertrauen Paulus, Dez Kryptographie: Theorie I 37 / 37

95 Alice möchte Chris versichern, dass k d Bob tatsächlich von Bob stammt. Alice signiert k d Bob : s = E kd Alice (k d Bob ) und veröffentlicht s im Netz. Wer den Schlüssel von Alice hat und ihm vertraut, kann nun auch Bob vertrauen Paulus, Dez Kryptographie: Theorie I 37 / 37

96 Alice möchte Chris versichern, dass k d Bob tatsächlich von Bob stammt. Alice signiert k d Bob : s = E kd Alice (k d Bob ) und veröffentlicht s im Netz. Wer den Schlüssel von Alice hat und ihm vertraut, kann nun auch Bob vertrauen Paulus, Dez Kryptographie: Theorie I 37 / 37

97 Alice möchte Chris versichern, dass k d Bob tatsächlich von Bob stammt. Alice signiert k d Bob : s = E kd Alice (k d Bob ) und veröffentlicht s im Netz. Wer den Schlüssel von Alice hat und ihm vertraut, kann nun auch Bob vertrauen Paulus, Dez Kryptographie: Theorie I 37 / 37

98 ECKERT, CLAUDIA: IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Verlag, 4. überarbeitete Auflage, MENEZES, ALFRED J., SCOTT A. VANSTONE und PAUL C. VAN OORSCHOT: Handbook of Applied Cryptography. CRC Press, Inc., Boca Raton, FL, USA, SCHNEIER, BRUCE: Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons, Inc., New York, NY, USA, SCHMEH, KLAUS: Kryptografie und Public-Key-Infrastrukturen im Internet. dpunkt.verlag GmbH, 2. aktualisierte und erweiterte Auflage, SCHNEIER, BRUCE: Beyond Fear: Thinking Sensibly about Security in an Uncertain World. Springer-Verlag New York, Inc., Secaucus, NJ, USA, Paulus, Dez Kryptographie: Theorie I 37 / 37

99 SCHNEIER, BRUCE: Secrets and Lies: Digital Security in a Networked World. John Wiley & Sons Inc., Paulus, Dez Kryptographie: Theorie I 37 / 37

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Secure Shell (ssh) Thorsten Bormer 27.01.2006

Secure Shell (ssh) Thorsten Bormer 27.01.2006 27.01.2006 1 Einführung 2 Theoretischer Hintergrund Verschlüsselung Authentifizierung Datenintegrität 3 Funktionsweise von ssh 4 ssh in der Praxis Syntax der Clients Anwendungsbeispiele Was ist SSH? ssh

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

N. Sicherheit. => Literatur: Tanenbaum & van Steen: Verteilte Systeme.

N. Sicherheit. => Literatur: Tanenbaum & van Steen: Verteilte Systeme. N. Sicherheit => Literatur: Tanenbaum & van Steen: Verteilte Systeme. N.1. Begriffliches - Security vs. Safety N.1.1 Safety : Umgangssprachlich: z.b. Sicherheit im Straßenverkehr. Ausfallsicherheit und

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

High Definition AV Inhaltsschutz für Netzwerkübertragungen

High Definition AV Inhaltsschutz für Netzwerkübertragungen High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr