Eine kryptographische Zeitreise

Größe: px
Ab Seite anzeigen:

Download "Eine kryptographische Zeitreise"

Transkript

1 Eine kryptographische Zeitreise HD Dr Christoph Lossen Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1

2 Was ist Kryptographie? Kryptographie (auch Kryptologie genannt) ist die Wissenschaft vom Verschlüsseln und Entschlüsseln Das Wort selbst stammt aus dem Altgriechischen: versteckt schreiben Die Kryptographie umfasst die folgenden beiden Bereiche: Entwicklung von Verschlüsselungsverfahren (Kryptographie im engeren Sinne) Untersuchung der Sicherheit in Hinblick auf ungewollte Entzifferung (Kryptoanalyse) Eine kryptographische Zeitreise p2

3 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher) Der klassische Einsatzbereich von Verschlüsselungsverfahren War der Schutz gegen unerlaubte Mithörer lange Zeit nur wichtig für das Militär und die Diplomatie, so ist es heute ein Problem für jedermann, zb Telefonieren mit dem Handy, Datenübertragung im Internet, Eine kryptographische Zeitreise p3

4 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher) Schutz gegen Veränderung (Authentifizierung) Wer möchte schon, dass beim Homebanking die Kontonummer des Empfängers und/oder der überwiesene Betrag von einem Bösewicht verändert werden Eine kryptographische Zeitreise p3

5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher) Schutz gegen Veränderung (Authentifizierung) Beweis der Urheberschaft (elektronische Unterschrift) Oftmals will man absolut sicher sein, dass eine wirklich von dem angegebenen Absender kommt (zb, wenn jemand nach Daten der Kreditkarte fragt) Eine kryptographische Zeitreise p3

6 Verschlüsselungsverfahren Wir unterscheiden: symmetrische Verschlüsselungsverfahren (klassisch) asymmetrische Verschlüsselungsverfahren (modern) Eine kryptographische Zeitreise p4

7 Klassische Verschlüsselungsverfahren Skytala (Stab), ca 500 vchr Caesar-Chiffre, ca 50 vchr Vigenère-Chiffre, ca 1580 One-Time Pads, (1 Weltkrieg) Enigma Maschine, (2 Weltkrieg) Eine kryptographische Zeitreise p5

8 Die Skytala verwendet von Spartanern (ca 500 v Chr) Verschlüsseln: Wähle einen Stab, wickele einen Papierstreifen mehrfach darum herum und schreibe dann den Text auf den Streifen, so dass jeder Buchstabe auf einer neuen Papierbahn liegt: Entschlüsseln: Aufrollen auf Stab derselben Dicke Eine kryptographische Zeitreise p6

9 Caesar-Verschlüsselung Schlüssel ist Zahl zwischen 1 und 25 Verschlüsselung erfolgt durch Verschiebung des Alphabets um Stellen, dh falls : ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Aus wird somit VENI VIDI VICI YHQL YLGL YLFL Eine kryptographische Zeitreise p7

10 Caesar-Verschlüsselung Mit Hilfe zweier gegeneinander drehbarer Scheiben kann man leicht eine Ver- und Entschlüsselungsmaschine bauen: Eine kryptographische Zeitreise p7

11 Caesar-Verschlüsselung Die Caesar-Verschiebung ist eine monoalphabetische Verschlüsselung: Jedem Klarbuchstaben entspricht genau ein Geheimbuchstabe Knacken: Teste die 25 möglichen Verschiebungen Statt nur zu verschieben, können wir die Buchstaben des Geheimalphabets auch komplizierter anordnen Dann Insgesamt gibt es Schlüssel = verwürfeltes Alphabet verwürfelte Alphabete Also kann man nicht einfach alle ausprobieren, um den Code zu knacken Aber bereits um 850 n Chr haben arabische Gelehrte gezeigt, wie man solche Botschaften entziffern kann Eine kryptographische Zeitreise p7

12 Knacken Monoalphabet Verschlüsselung Man nutzt die Häufigkeitsverteilung der Buchstaben (zb: am häufigsten auftretender Buchstabe E, ) Häufigkeitsverteilung der Einzelbuchstaben in deutscher Sprache A 651 F 166 K 121 P 079 U 435 Z 113 B 189 G 301 L 344 Q 002 V 067 C 306 H 476 M 253 R 700 W 189 D 508 I 755 N 978 S 727 X 003 E 1740 J 027 O 251 T 615 Y 004 Häufigkeitsverteilung von Buchstabenpaaren in deutscher Sprache EN ER CH TE DE ND EI IE IN ES EA,ET Ziel: Verschleierung der Häufigkeiten! Eine kryptographische Zeitreise p8

13 Vigenère-Verschlüsselung geht zurück auf Blaise de Vigenère (am Hofe Heinrichs III von Frankreich) benutzt verschiedene monoalphabetische Verschlüsselungen im Wechsel ( polyalphabetisches Verfahren ) Bestimmung des jeweils aktuellen Alphabets erfolgt mit Hilfe eines Schlüsselwortes aus dem sogenannten Vigenère-Quadrat Eine kryptographische Zeitreise p9

14 Vigenère-Verschlüsselung A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Eine kryptographische Zeitreise p9

15 Vigenère-Verschlüsselung Mit dem Schlüssel LUTETIA wird Caesar s VENI VIDI VICI zu: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K U T U T V U W V X W Y X Z Y A Z B A C B D C E D F E G F H G I H J I K J L K M L N M O N P O Q P R Q S R T S E T E T F U G V H W I X J Y K Z L A M B N C O D P E Q F R G S H T I U J V K W L X M Y N Z O A P B Q C R D S GYGM OQDT PBGB Eine kryptographische Zeitreise p9

16 Vigenère-Verschlüsselung Die Vigenère-Verschlüsselung ist mit einer Häufigkeitsanalyse nicht zu knacken Sie galt lange Zeit als absolut sicher Wesentliche Schwäche: zyklischer Charakter Als Erster hat dies Charles Babbage im 19-ten Jahrhundert erkannt: man kann Länge des Schlüsselworts ermitteln Anschließend kommt man mit Häufigkeitsanalysen zum Ziel Eine kryptographische Zeitreise p9

17 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ Eine kryptographische Zeitreise p10

18 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ Wiederholt auftretende Zeichenfolgen: EFIQ PSDLP WCXYM ETRL Eine kryptographische Zeitreise p10

19 Knacken der Vigenère-Verschlüsselung Bestimmung der wahrscheinlichen Schlüssellänge: Zeichen- Zwischen- Mögliche Schlüssellänge (Teiler) Folge Raum EFIQ 95 x x PSDLP 5 x WCXYM 20 x x x x x ETRL 120 x x x x x x x x x x Ergebnis: 5 Eine kryptographische Zeitreise p10

20 One-Time Pads erfunden 1917 von Joseph Mauborgne (US-Army) und Gilbert Vernam (AT&T) benutzt Schlüsselwort, das genauso lange ist wie der Klartext ist beweisbar sicher, wenn Schlüsselwort absolut zufällig und nur einmal verwandt, aber sehr aufwändig (sehr langer Schlüssel muss auf sicherem Weg übermittelt werden) nur für ultrageheime Kommunikation (zb rotes Telefon ) Kleiderbügel einer Stasi-Agentin mit One-Time Pads Eine kryptographische Zeitreise p11

21 Die Enigma Maschine Eine kryptographische Zeitreise p12

22 Die Enigma Maschine Stärke der Enigma-Verschlüsslung: Walzen drehten sich (26 x 26 x 26 = verschiedene Stellungen) Somit änderte sich der Verschiebechiffre nach jedem Buchstaben Schwächen der Enigma-Verschlüsslung: Jeder, der eine Enigma-Maschine und das Buch mit der Starteinstellung des jeweiligen Tages hatte, konnte mithören Ein Buchstabe konnte nie auf sich selbst abgebildet werden (wegen Reflektor) Damit offen für known plain text -Attacke Eine kryptographische Zeitreise p12

23 Die Enigma Maschine geknackt von Gruppe um Alan Turing (1944/45) Eine kryptographische Zeitreise p12

24 Symmetr vs Asymmetr Verschlüsselung Symmetrisch I Frau Schwarz und Herr Weiß haben je einen Schlüssel für das Schloss an der Kiste Kopie des Schlüssels muss irgendwann übergeben worden sein! Eine kryptographische Zeitreise p13

25 Symmetr vs Asymmetr Verschlüsselung Symmetrisch II ohne vorherigen Austausch von Schlüsseln Frau Schwarz und Herr Weiß haben je ein Schloss und zu diesem einen Schlüssel Setzt voraus, dass Verschlüsselungen von Sender und Empfänger vertauschbar sind! Eine kryptographische Zeitreise p13

26 Symmetr vs Asymmetr Verschlüsselung Asymmetrisch I An der Kiste hängt ein Spezialschloss mit drei verschiedenen Schlüsseln N,E,D zum Öffnen nötig: N,D zum Schließen nötig: N,E Frau Schwarz besitzt alle drei Schlüssel N,E,D Von N,E hat sie allen Freunden Kopien gegeben Für Umsetzung in Praxis benötigen wir Mathematik! Eine kryptographische Zeitreise p13

27 Mathematische Umsetzung Die Caesar-Verschlüsselung lässt sich auch wie folgt beschreiben: identifiziere 26 Buchstaben A-Z mit 26 Zahlen 0-25 Shift um Stellen = Addition von zb: Eine kryptographische Zeitreise p14

28 Mathematische Umsetzung Die Caesar-Verschlüsselung lässt sich auch wie folgt beschreiben: identifiziere 26 Buchstaben A-Z mit 26 Zahlen 0-25 Shift um Stellen = Addition von modulo 26 zb: mod Eine kryptographische Zeitreise p14

29 Mathematische Umsetzung Die Caesar-Verschlüsselung lässt sich auch wie folgt beschreiben: Eine kryptographische Zeitreise p14

30 Mathematische Umsetzung Die Caesar-Verschlüsselung lässt sich auch wie folgt beschreiben: Eine kryptographische Zeitreise p14

31 Mathematische Umsetzung Die Caesar-Verschlüsselung lässt sich auch wie folgt beschreiben: Caesar mod Die Entschlüsselung ist gerade die Umkehrfunktion: mod Caesar mod mod Eine kryptographische Zeitreise p14

32 Mathematische Umsetzung Die Caesar-Verschlüsselung lässt sich auch wie folgt beschreiben: Caesar mod Die Entschlüsselung ist gerade die Umkehrfunktion: mod Caesar mod mod Für die asymmetrische Verschlüsselung brauchen wir eine andere Art von Funktionen: Einbahnstraßenfunktionen Eine kryptographische Zeitreise p14

33 Einbahnstraßenfunktionen Eine Funktion heißt Einbahnstraßenfunktion wenn gilt: für alle lässt für beliebig gegebenes mit sich leicht berechnen lässt sich nur sehr schwer ein finden Beispiel 1: Name Beispiel 2: Beispiel 3: Beispiel 4: Telefonnummer (für jedermann/frau) (für Grundschüler) (für ältere Schüler) mit große Primzahlen (für Computer) Eine kryptographische Zeitreise p15

34 Anwendungen Passwörter eingegeben: passwd; gespeichert/verglichen mit: f(passwd) Elektronische Unterschrift Geg: öffentliche Funktion mit geheimer Umkehrung Anforderung an Unterschreiber: ich möchte Unterschreiber sendet: Empfänger wendet an und erhält so Public-Key-Verfahren (zb RSA) Eine kryptographische Zeitreise p16

35 Das RSA-Verfahren entwickelt von R Rivest, A Shamir und L Adlemann (1977) basiert auf Einbahnstraßenfunktion mit große Primzahlen Sicherheit bieten heute (noch) 1024-bit Schlüssel, dh 300-stellige Zahlen (siehe Nachteil: Rechnen mit großen Zahlen ist oft zu langsam! Eine kryptographische Zeitreise p17

36 Das RSA-Verfahren Wähle zb (siehe Scientific American 1977) dann öffentliche Schlüssel: (129-stellige Zahl) Zahl mit ggt berechenbar) privater Schlüssel: (nur bei Kenntnis von mod Zahl mit Eine kryptographische Zeitreise p17

37 Das RSA-Verfahren Verschlüsseln (mit öffentlichen Schlüsseln): mod Entschlüsseln (mit privatem Schlüssel): mod Eine kryptographische Zeitreise p17

38 PGP (Pretty Good Protection) verbindet Schnelligkeit des symmetrischen Verfahrens mit Sicherheit des asymmetrischen Grundidee: asymmetrisches Verfahren nur für Schlüsselaustausch Eigentliche Nachricht wird dann mit symmetrischem Verfahren (zb DES) verschlüsselt kann an vielen Stellen im Internet heruntergeladen werden, zb Eine kryptographische Zeitreise p18

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

9 Rückruf von Capabilities (5)

9 Rückruf von Capabilities (5) 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Datenschutz- und Verschlüsselungsverfahren

Datenschutz- und Verschlüsselungsverfahren Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17. Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen) Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten

Mehr

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Ein Überblick Basierend auf einem Vortrag von Mohamed Barakat, TU Kaiserslautern Carolin Torchiani Koblenz, 13. April 2015 Kryptographie Alice Botschaft Bob Kryptographie

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr