Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

Größe: px
Ab Seite anzeigen:

Download "Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk"

Transkript

1 Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

2 Klassen von Unsicherheit in Informatik 'richtig' rechnen Daten vor der Zerstörung bewahren Vor unberechtigtem Zugriff schützen Daten Daten Systeme verbergen, verschließen oder Verschlüsseln Kryptologie Seite 2 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

3 Kryptologie Steganografie Kryptografie Techniken bekannt seit Antike In Informatik Passwortschutz zur Authentifizierung Authentifizieren die Echtheit bezeugen beglaubigen Authentisieren Glaubwürdig Rechtsgültig machen Seite 3 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

4 Grundbegriffe verschlüsseln, chiffrieren (encipher) lesbare Daten in unlesbare transformieren Chiffre (cipher) Verfahren zum Ver- Endschlüsseln Schlüssels (key) Parameter bei Verschlüsselung Klartext (plaintext, cleartext) Lesbare Daten Chiffretext (ciphertext, cryptotext) Seite 4 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

5 Grundbegriffe Verschlüsselung, Chiffrierung Umwandlung: Klartext Chiffretext verschlüsseln, chiffrieren (encipher) Entschlüsselung, Dechiffrierung Umwandlung: Chiffretext Klartext Entschlüsseln, dechiffrieren (decipher) Brechung einer Chiffre Entziffern einer Chiffre Kryptoanalyst oder Angreifer Seite 5 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

6 Grundbegriffe passiver Angriff Lesen übertragener oder gespeicherter Daten aktiver Angriff Ersetzung einer Nachricht durch andere Beide Formen des Kryptoangriffs durch kryptographisches Verfahren unterbinden Chiffretext entschlüsseln moderne Rechenanlagen nur Chiffrierverfahren verwenden, die einer Analyse längere Zeit standhalten. Seite 6 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

7 Kryptographisches System (Kryptosystem) H, C und K höchstens abzählbar sind. 1.Klartextraum H 2.Chiffreraum C 3.Schlüsselraum K 4.Chiffriertransformationen 5.Dechiffriertransformationen (De-) Chiffriertransformation E k (D k ) definiert mit Schlüssel k (De-) Chiffrieralgorithmus E (D) E k : H D k :C C mit kk H mit kk Seite 7 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

8 Eigenschaften kryptographischer Systeme Beurteilung eines Kryptosystems wichtigste Forderung: Sicherheit (security) differenziert in Unterbegriffe Geheimhaltung (secrecy) Authentizität (authentication), Integrität (integrity) und Anerkennung (non repudiation). Sicherheit durch geheimen Schlüssel erreichbar Chiffre nur brechbar, wenn im Besitz des Schlüssels Seite 8 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

9 Eigenschaften kryptographischer Systeme brauchbare Chiffrierverfahren ohne Kenntnis des Schlüssels dechiffrierbar rechentechnisch zu viel Zeit Effizienz des Ver-/Entschlüsselns effiziente Algorithmen für jeden Schlüssel aus gegebenen Schlüsselraum mit möglichst geringem Aufwand kryptographisches System leicht zu benutzen Benutzer nicht mit Komplexität des Verfahrens belasten Seite 9 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

10 Ausschreibung des NBS 1973/74 Hohe Sicherheit Vollständige Spezifikation, leichte Verständlichkeit Sicherheit darf nicht auf Algorithmus beruhen Generelle Verfügbarkeit In verschiedenen Bereichen anwendbar Wirtschaftlichkeit und Schnelligkeit Validierbarkeit Exportierbarkeit Seite 10 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

11 Einsatzziele und Einsatzgebiete Geheimhaltung Angreifer kann Daten nicht entschlüsseln Authentizität nicht unentdeckt falsche Identität vortäuschbar Masquerade Datenintegrität nicht unentdeckt falschen Chiffretext einsetzen numerische Daten Anerkennung einer Nachricht Absender kann tatsächlich gesendete Nachricht nicht als Fälschung ausgeben Seite 11 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

12 Einsatzziele und Einsatzgebiete Offene Umgebung Teilnehmer nur übertragene Daten des Kommunikationspartners keine Sicherheit über dessen Identität Vertraulichkeit und Unverfälschtheit der Daten übermittelte Angaben Auftragserteilung gesicherte Speicherung von Daten Geheimhaltung und Integrität der Daten garantieren Zugriffssicherung Zugriff auf Informationssysteme schützen Zugangssicherung für Betreten gesicherter Bereiche Authentisierung Geldkarten Seite 12 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

13 mehrere kryptografische Ziele gleichzeitig erreichen bilaterale Kommunikation, zugleich Geheimhaltung, Authentizität Datenintegrität sicheres Verschlüsselungsverfahren gegeben nur jeweiliger Empfänger kann Daten dechiffrieren Garantiert auch Authentizität Datenintegrität da nur der Absender Daten sinnvolle verschlüsseln nur Empfänger kann Daten entschlüsseln nicht sinnvoll absichtlich veränderbar Redundanz in Daten nötig Nummerierung der Nachrichten Angabe eines Zeitstempels Seite 13 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

14 Daten nur authentisiert verteilen Geheimhaltung und Datenauthentizität trennen k e und k d nicht auseinander berechenbar mit k e Daten verschlüsseln mit "öffentlichen" Schlüsse k d dechriffrierbar verschlüsselte Daten nicht sinnvoll absichtlich verfälschbar wenn nur Absender Daten sinnvoll verschlüsseln kann Erreichte Ziele Authentizität elektronische Unterschrift Datenintegrität Geheimhaltung vermieden Seite 14 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

15 Angriffstechniken drei Situationen für Kryptoanalytiker 1. Chiffretext [Eke(H)] (Chiffretext-Angriff) Klartext nur aus Chiffretext bestimmbar 2. Klartexte eingeben [H,Eke(H)] Veränderung durch Kryptosystem beobachtbar - z.b. bei Datenbank 3. zusammengehörige Klartext- und Chiffretextteile kennt Chiffrierverfahren [H,Eke(H), E()] Klartextangriff Seite 15 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

16 Angriffstechniken Kryptokomplexität für Entschlüsselung benötigte Rechenzeit benötigter Speicherbedarf Kryptoanalyse weist (Un-)Sicherheit eines Chiffrierverfahrens nach zwei Stufen der Sicherheit eines Chiffrierverfahrens Nach Shannon berechnungssicheres Chiffrierverfahren Berechnung des Klartextes nicht mit real vorhandenen Zeit- bzw. Rechenkapazität durchgeführt werden kann. uneingeschränkte Sicherheit e. Chiffrierverfahrens Seite 16 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Aus vorliegender Information lässt sich

17 Uneingeschränkt sichere kryptografische Systeme Vernam-Chiffrierverfahrens Schlüssel länger als erreichen Nachricht (bitweise) Xor-Operation mit Daten verknüpft k i d i c i. c i k i k i d i k i d i. Seite 17 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

18 Absolute Sicherheit unbekannter Schlüsselstrom Zu jedem Chiffretext passt jeder Klartext gleicher Länge Klartext nicht eindeutig ermittelbar Länge feststellbar Nur Nachrichten (mit Redundanz) gleicher Länge Jedes mal neuen Schlüsselstrom verwenden. M K C 1 N K C 2 C 1 C 2 M K N K M N Ein Klartext bekannt (z.b. M ) M N M N. N C 2 N N K K Seite 18 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

19 Absolute Sicherheit sehr lange Schlüsselströme unpraktisch Alternativen von Vernam (ca. 1917) Kombination von Schlüsselströmen verschiedener Länge Werte ebenfalls per Xor verknüpft Seite 19 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

20 Absolute Sicherheit Schlüsselströme durch "Pseudo-Zufallszahlen"-Generatoren erzeugen. aus Werten des Schlüsselstroms nicht Parameter des Zufallszahlengenerators ableitbar in standardisierten Verschlüsselungsprotokollen Zufallszahlen durch kryptographische Verfahren Output-Feed-Back mit dem DES-Verfahren. Seite 20 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

21 Grundlegende Techniken zwei Arten des Chiffrierens Transpositionschiffrierung Zeichen eines Klartexts permutieren (vertauschen) Substitutionschiffrierung einzelne Zeichen durch andere Zeichen ersetzen ein oder mehrerer Alphabete mono- bzw. polyalphabetische Substitutionschiffren Alphabete mit gleichen oder verschiedenen Zeichen Einfache Verfahren nicht sicher Seite 21 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

22 Grundlegende Techniken Beispiel für Transpositionschiffre Chiffrieren 'TRANSPOSITION' mit "Jägerzauns" T S I N R N P S T O A O I Zeilen der Matrix von links nach rechts lesen 'TSINRNPSTOAOI' Dechiffrierung durch Einfügen der Zeilen in Jägerzaun Auslesen im Zickzack Seite 22 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

23 Grundlegende Techniken Beispiel für Substitutionschiffre Caesar Chiffre Verschiebe jedes Zeichen im Alphabetes um k mod 26 k=3 SUBSTITUTION --> VXEVWLWXWLRQ Dechiffrierung Verschieben um -k mod 26 (26-k mod 26), 23 mod 26 Analyse Erraten des Schlüssels Seite 23 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk es gibt nur 25 nicht triviale Schlüssel

24 Transpositionschiffre Klartext: DIEEINFACHETRANSPOSITION Varianten Auch Zeilen vertauschen Auch Diagonal auslesen Passwort Computer Analyse durch Häufigkeitsanalyse Bekannte Zeichenfolgen Schlüssel Matrix E I I D A C F H N A A T N E R S P I S O N I T O X Seite 24 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

25 Substitutionschiffren mit einfacher Substitution Monoalphabetische Substitution mit Schlüsselwort Schlüsselwort: SUBSTITUTION Klartext: VORLESUNG H: ABCDEFGHIJKLMNOPQRSTUVWXYZ C: SUBTIONACDEFGHJKLMPQRVWXYZ Chiffretext: VJMFIPRHN Seite 25 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

26 Substitutionschiffren mit einfacher Substitution Monoalphabetische Substitution mit Schlüsselwort und Umkehrung der restlichen Zeiten Schlüsselwort: SUBSTITUTION Klartext: VORLESUNG H: ABCDEFGHIJKLMNOPQRSTUVWXYZ C: SUBTIONACDEFGZYXWVRQPMLKJH Chiffretext: MYVFIRPZN Seite 26 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

27 Substitutionschiffren mit einfacher Substitution Monoalphabetische Substitution mit Schlüsselwort und Periode, z.b. 2 Schlüsselwort: SUBSTITUTION Klartext: VORLESUNG H: ABCDEFGHIJKLMNOPQRSTUVWXYZ C: SUBTIONACDEFGHRJVKWLXMYPZQ Chiffretext: MYVFIRPZN Seite 27 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

28 Substitutionschiffren mit einfacher Substitution Häufigkeitsanalyse relative Häufigkeit der Buchstaben einer natürlichen Sprachen ermitteln mit Häufigkeiten der Buchstaben im Chiffretext vergleichen Buchstabenkombinationen (z.b. CH, EIN im deutschen, THE im englischen) finden. weiteres Erraten und Ausprobieren Chiffren relativ einfach zu brechen Folgende Varianten verschleiern Häufigkeitsverteilung Seite 28 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

29 Häufigkeitsanalyse Beispiel: E im Deutschen häufigster Buchstabe. CrypTool "Dieses ist ein kurzer Text, der entschlüsselt werden soll." Schlüssel: H "Lqmama qab mqv sczhmz Bmfb, lmz mvbakptüaamtb emzlmv awtt." Seite 29 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

30 Häufigkeitsanalyse der deutschen Sprache Seite 30 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

31 Häufigkeitsanalyse der Caesar-Chiffre Seite 31 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

32 Korrelation der beiden Verteilungen Seite 32 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

33 Polyalphabetische Substitutionschiffren Häufigkeitsverteilung einzelner Buchstaben verbergen Buchstaben m i des Klartextes H ersetzen durch Buchstaben c ij, j=0..n-1 verschiedene Alphabeten C 0, C 1,...,C n-1 C j (m i ): i-ter Buchstabe m i mit C j kodiert Seite 33 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

34 Polyalphabetische Substitutionschiffren Periodische polyalphabetische Substitutionschiffre Alphabete in fester Reihenfolge verwenden nach letztem Alphabet wieder erstes Alphabet benutzen j = i mod n Klartext m = m 0 m 1 m 2 m i m i+1 chiffriert durch E(m)=C 0 (m 0 ) C 1 (m 1 ) C 2 (m 2 ) C i (m i mod n ) C i+1 (m i+1 mod m ) keine einfache Häufigkeitsanalyse mehr möglich Seite 34 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

35 Polyalphabetische Substitutionschiffren kompliziertere Verfahren anwenden Kenntnis der Anzahl der verwendeten Alphabete verschiedene Techniken entwickelt 1863 von Preußischem Offizier Friedrich W. Kasiski Koinzidenz-Methode Autokorrelationskoeffizient: K Sind alle Zeichen unabhängig: K=0 Zeichen für eine Sprachen: K1>0, typisch für einzelne Sprache Zeichen für zwei Alphabete: K1>K2>0, Aus K lässt sich Periode abschätzen. Bei bekannter Periode P der Alphabete Entschlüsselung wie bei einfachen Substitutionschiffren Seite 35 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

36 Homophone Substitution Häufigkeitsanalyse verhindern häufig vorkommende Buchstaben 'E', 'N' usw. durch mehr als ein Zeichen kodieren. Beispiel zweistellige Zahlen als Chiffre-Zeichen E {1,44,53,85,99} N {2,14,33,45}... Y {7} Auch Homophone Substitution brechbar Redundanz! Seite 36 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

37 Dummy-Nachrichten Chiffre gebrochen, wenn sinnvoller Klartext gefunden Semantik der Nachricht Klartext und 'Dummy-Nachricht' Klartextalphabet {a 1, a 2,, a n } Dummy-Nachricht {b 1, b 2,, b n } b 1... b n a 1... Permutati on der Zahlen.. von 1 bis Seite 37 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

38 Dummy-Nachrichten Nachricht 'TRUEFFEL', Dummy-Nachricht 'SAALTUER' Angreifer kann sich nicht sicher sein, den 'richtigen' Text entschlüsselt zu haben. A E F L R S T U A E F L R S T U Klartext: T R U E F F E L Dummy: S A A L T U E R Chiffre: Seite 38 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

39 Jeffersonzylinder Seite 39 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

40 Wheatstonescheibe Seite 40 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

41 Enigma Seite 41 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

42 Data Encryption Standard (DES) Ausschreibung NBS 1973/74: Kriterien 1. Hohe Sicherheit 2. Vollständige Spezifikation, leichte Verständlichkeit 3. Die Sicherheit darf nicht auf dem Algorithmus beruhen 4. Generelle Verfügbarkeit 5. In verschiedenen Bereichen anwendbar 6. Wirtschaftlichkeit und Schnelligkeit 7. Validierbarkeit 8. Exportierbarkeit Verfahren von IBM (Lucifer) gewählt Seite 42 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

43 Data Encryption Standard (DES) Seite 43 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

44 Data Encryption Standard (DES) Register L Register R P = IP(B) (Initiale Permutation) L 0 = P links L 1 = R 0 L 2 = R 1 L 3 = R 2 L 4 = R 3 Ro = P rechts R 1 = L 0 f(r 0,k 1 ) R 2 = L 1 f(r 1,k 2 ) R 3 = L 2 f(r 2,k 3 ) R 4 = L 3 f(r 3,k 4 ) C = IP -1 (R 4 L 4 ) P' = IP(C) = R 4 L 4 L' 0 = R 4 L' 1 = R' 0 = L 4 = R 3 L' 2 = R' 1 = L 3 = R 2 L' 3 = R' 2 = L 2 = R 1 L' 4 = R' 3 = L 1 = R 0 R' 0 = L 4 R' 1 = L' 0 f(r' 0,k 4 ) = R 4 f(l 4,k 4 ) = L 3 R' 2 = L' 1 f(r' 1,k 3 ) = R 3 f(l 3,k 3 ) = L 2 R' 3 = L' 2 f(r' 2,k 2 ) = R 2 f(l 2,k 2 ) = L 1 R' 4 = L' 3 f(r' 3,k 1 ) = R 1 f(l 1,k 1 ) = L 0 B = IP -1 (L 0 R 0 ) Seite 44 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

45 Sicherheit des Data Encryption Standard (DES) Verknüpfung jedes einzelnen Bits des Klartextes mit allen Bits des Schlüssels mit allen anderen Bits des Klartextes Länge des Schlüssels auf 56 Bits Unsicherheit: Billiarden Schlüssel Abschätzungen (Diffie, Hellman, 1980) 1 Millionen LSI-Chips 50 Millionen US $ zwei Tage durchschnittlicher Suchzeit Schlüssellänge auf 112 Bits verdoppeln Seite 45 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

46 IDEA (International Data Encryption Algorithm) Seite 46 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

47 Varianten der Blockchiffren Blockchiffre (block cipher) Datenblöcke fester Länge Anfügen von "Leerdaten" an zu kurze Datensätze Fragmentieren von zu langen Datenblöcken Standards Stromchiffre (stream cipher) kleinste darstellbare Dateneinheit Byte Zeichen Wort sukzessiven Verschlüsselung der einzelnen Daten, Abhängigkeit im Datenstrom keine Leerdaten Standards Seite 47 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

48 Electronic Code Book ECB Seite 48 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

49 Cipher Block Chaining CBC Seite 49 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

50 Cipher Feedback CFB Seite 50 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

51 Output Feedback OFB Seite 51 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Sicherheit in Rechnernetzen

Sicherheit in Rechnernetzen Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Prof. Dr. W. Kowalk Rechnernetze 2 Sicherheit 1 Kryptologie (Einführung) Warum Kryptologie? Kommunikation in offenen Umgebungen besonders gefährdet! Immer

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 20.10.2017 Einleitung Inhalt

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

9 Rückruf von Capabilities (5)

9 Rückruf von Capabilities (5) 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040) Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............

Mehr

Lektion II Grundlagen der Kryptologie

Lektion II Grundlagen der Kryptologie Lektio II Grudlage der Kryptologie Klassische Algorithme Ihalt Lektio II Grudbegriffe Kryptologie Kryptographische Systeme Traspositioschiffre Substitutioschiffre Kryptoaalyse Übuge Vorlesug Datesicherheit

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Kryptographie. Vorlesung 1: Einführung. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 1: Einführung. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 1: Einführung Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/32 ORGANISATORISCHES Literatur J. Buchmann, Einführung in die Kryptographie

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Kapitel 7.6: Einführung in Kryptographie

Kapitel 7.6: Einführung in Kryptographie Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

9.4 Sicherheit von Verschlüsselungsverfahren

9.4 Sicherheit von Verschlüsselungsverfahren 9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2007/2008 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:

Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1: 1: Einleitung 12 1: 1: Einleitung Was ist Kryptographie? Kryptologie Kryptographie Codes erstellen Krypt(o)analyse Codes analysieren krýptein = verbergen (aus dem Griechischen) Für uns: Kryptographie =

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Data Encryption Standard

Data Encryption Standard Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,

Mehr

Systeme I: Betriebssysteme Kapitel 9 Sicherheit. Andreas Wachaja, Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 9 Sicherheit. Andreas Wachaja, Wolfram Burgard Systeme I: Betriebssysteme Kapitel 9 Sicherheit Andreas Wachaja, Wolfram Burgard Version 24.01.2018 1 Organisatorisches 13. Themenübergreifendes Übungsblatt Erscheint zu Beginn der vorlesungsfreien Zeit

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

Anfänge und Entwicklung der Kryptographie

Anfänge und Entwicklung der Kryptographie FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Einführung in die. Kryptographie WS 2016/ Lösungsblatt Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch

Mehr

Kryptographische Verfahren

Kryptographische Verfahren Kryptographische Verfahren Manfred Kufleitner Institut für Formale Methoden der Informatik Abteilung Theoretische Informatik Universität Stuttgart 6. April 2016 Kryptographische Systeme Definition Symmetrisches

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr