Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
|
|
- Richard Schulz
- vor 7 Jahren
- Abrufe
Transkript
1 Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
2 Klassen von Unsicherheit in Informatik 'richtig' rechnen Daten vor der Zerstörung bewahren Vor unberechtigtem Zugriff schützen Daten Daten Systeme verbergen, verschließen oder Verschlüsseln Kryptologie Seite 2 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
3 Kryptologie Steganografie Kryptografie Techniken bekannt seit Antike In Informatik Passwortschutz zur Authentifizierung Authentifizieren die Echtheit bezeugen beglaubigen Authentisieren Glaubwürdig Rechtsgültig machen Seite 3 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
4 Grundbegriffe verschlüsseln, chiffrieren (encipher) lesbare Daten in unlesbare transformieren Chiffre (cipher) Verfahren zum Ver- Endschlüsseln Schlüssels (key) Parameter bei Verschlüsselung Klartext (plaintext, cleartext) Lesbare Daten Chiffretext (ciphertext, cryptotext) Seite 4 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
5 Grundbegriffe Verschlüsselung, Chiffrierung Umwandlung: Klartext Chiffretext verschlüsseln, chiffrieren (encipher) Entschlüsselung, Dechiffrierung Umwandlung: Chiffretext Klartext Entschlüsseln, dechiffrieren (decipher) Brechung einer Chiffre Entziffern einer Chiffre Kryptoanalyst oder Angreifer Seite 5 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
6 Grundbegriffe passiver Angriff Lesen übertragener oder gespeicherter Daten aktiver Angriff Ersetzung einer Nachricht durch andere Beide Formen des Kryptoangriffs durch kryptographisches Verfahren unterbinden Chiffretext entschlüsseln moderne Rechenanlagen nur Chiffrierverfahren verwenden, die einer Analyse längere Zeit standhalten. Seite 6 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
7 Kryptographisches System (Kryptosystem) H, C und K höchstens abzählbar sind. 1.Klartextraum H 2.Chiffreraum C 3.Schlüsselraum K 4.Chiffriertransformationen 5.Dechiffriertransformationen (De-) Chiffriertransformation E k (D k ) definiert mit Schlüssel k (De-) Chiffrieralgorithmus E (D) E k : H D k :C C mit kk H mit kk Seite 7 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
8 Eigenschaften kryptographischer Systeme Beurteilung eines Kryptosystems wichtigste Forderung: Sicherheit (security) differenziert in Unterbegriffe Geheimhaltung (secrecy) Authentizität (authentication), Integrität (integrity) und Anerkennung (non repudiation). Sicherheit durch geheimen Schlüssel erreichbar Chiffre nur brechbar, wenn im Besitz des Schlüssels Seite 8 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
9 Eigenschaften kryptographischer Systeme brauchbare Chiffrierverfahren ohne Kenntnis des Schlüssels dechiffrierbar rechentechnisch zu viel Zeit Effizienz des Ver-/Entschlüsselns effiziente Algorithmen für jeden Schlüssel aus gegebenen Schlüsselraum mit möglichst geringem Aufwand kryptographisches System leicht zu benutzen Benutzer nicht mit Komplexität des Verfahrens belasten Seite 9 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
10 Ausschreibung des NBS 1973/74 Hohe Sicherheit Vollständige Spezifikation, leichte Verständlichkeit Sicherheit darf nicht auf Algorithmus beruhen Generelle Verfügbarkeit In verschiedenen Bereichen anwendbar Wirtschaftlichkeit und Schnelligkeit Validierbarkeit Exportierbarkeit Seite 10 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
11 Einsatzziele und Einsatzgebiete Geheimhaltung Angreifer kann Daten nicht entschlüsseln Authentizität nicht unentdeckt falsche Identität vortäuschbar Masquerade Datenintegrität nicht unentdeckt falschen Chiffretext einsetzen numerische Daten Anerkennung einer Nachricht Absender kann tatsächlich gesendete Nachricht nicht als Fälschung ausgeben Seite 11 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
12 Einsatzziele und Einsatzgebiete Offene Umgebung Teilnehmer nur übertragene Daten des Kommunikationspartners keine Sicherheit über dessen Identität Vertraulichkeit und Unverfälschtheit der Daten übermittelte Angaben Auftragserteilung gesicherte Speicherung von Daten Geheimhaltung und Integrität der Daten garantieren Zugriffssicherung Zugriff auf Informationssysteme schützen Zugangssicherung für Betreten gesicherter Bereiche Authentisierung Geldkarten Seite 12 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
13 mehrere kryptografische Ziele gleichzeitig erreichen bilaterale Kommunikation, zugleich Geheimhaltung, Authentizität Datenintegrität sicheres Verschlüsselungsverfahren gegeben nur jeweiliger Empfänger kann Daten dechiffrieren Garantiert auch Authentizität Datenintegrität da nur der Absender Daten sinnvolle verschlüsseln nur Empfänger kann Daten entschlüsseln nicht sinnvoll absichtlich veränderbar Redundanz in Daten nötig Nummerierung der Nachrichten Angabe eines Zeitstempels Seite 13 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
14 Daten nur authentisiert verteilen Geheimhaltung und Datenauthentizität trennen k e und k d nicht auseinander berechenbar mit k e Daten verschlüsseln mit "öffentlichen" Schlüsse k d dechriffrierbar verschlüsselte Daten nicht sinnvoll absichtlich verfälschbar wenn nur Absender Daten sinnvoll verschlüsseln kann Erreichte Ziele Authentizität elektronische Unterschrift Datenintegrität Geheimhaltung vermieden Seite 14 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
15 Angriffstechniken drei Situationen für Kryptoanalytiker 1. Chiffretext [Eke(H)] (Chiffretext-Angriff) Klartext nur aus Chiffretext bestimmbar 2. Klartexte eingeben [H,Eke(H)] Veränderung durch Kryptosystem beobachtbar - z.b. bei Datenbank 3. zusammengehörige Klartext- und Chiffretextteile kennt Chiffrierverfahren [H,Eke(H), E()] Klartextangriff Seite 15 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
16 Angriffstechniken Kryptokomplexität für Entschlüsselung benötigte Rechenzeit benötigter Speicherbedarf Kryptoanalyse weist (Un-)Sicherheit eines Chiffrierverfahrens nach zwei Stufen der Sicherheit eines Chiffrierverfahrens Nach Shannon berechnungssicheres Chiffrierverfahren Berechnung des Klartextes nicht mit real vorhandenen Zeit- bzw. Rechenkapazität durchgeführt werden kann. uneingeschränkte Sicherheit e. Chiffrierverfahrens Seite 16 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Aus vorliegender Information lässt sich
17 Uneingeschränkt sichere kryptografische Systeme Vernam-Chiffrierverfahrens Schlüssel länger als erreichen Nachricht (bitweise) Xor-Operation mit Daten verknüpft k i d i c i. c i k i k i d i k i d i. Seite 17 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
18 Absolute Sicherheit unbekannter Schlüsselstrom Zu jedem Chiffretext passt jeder Klartext gleicher Länge Klartext nicht eindeutig ermittelbar Länge feststellbar Nur Nachrichten (mit Redundanz) gleicher Länge Jedes mal neuen Schlüsselstrom verwenden. M K C 1 N K C 2 C 1 C 2 M K N K M N Ein Klartext bekannt (z.b. M ) M N M N. N C 2 N N K K Seite 18 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
19 Absolute Sicherheit sehr lange Schlüsselströme unpraktisch Alternativen von Vernam (ca. 1917) Kombination von Schlüsselströmen verschiedener Länge Werte ebenfalls per Xor verknüpft Seite 19 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
20 Absolute Sicherheit Schlüsselströme durch "Pseudo-Zufallszahlen"-Generatoren erzeugen. aus Werten des Schlüsselstroms nicht Parameter des Zufallszahlengenerators ableitbar in standardisierten Verschlüsselungsprotokollen Zufallszahlen durch kryptographische Verfahren Output-Feed-Back mit dem DES-Verfahren. Seite 20 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
21 Grundlegende Techniken zwei Arten des Chiffrierens Transpositionschiffrierung Zeichen eines Klartexts permutieren (vertauschen) Substitutionschiffrierung einzelne Zeichen durch andere Zeichen ersetzen ein oder mehrerer Alphabete mono- bzw. polyalphabetische Substitutionschiffren Alphabete mit gleichen oder verschiedenen Zeichen Einfache Verfahren nicht sicher Seite 21 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
22 Grundlegende Techniken Beispiel für Transpositionschiffre Chiffrieren 'TRANSPOSITION' mit "Jägerzauns" T S I N R N P S T O A O I Zeilen der Matrix von links nach rechts lesen 'TSINRNPSTOAOI' Dechiffrierung durch Einfügen der Zeilen in Jägerzaun Auslesen im Zickzack Seite 22 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
23 Grundlegende Techniken Beispiel für Substitutionschiffre Caesar Chiffre Verschiebe jedes Zeichen im Alphabetes um k mod 26 k=3 SUBSTITUTION --> VXEVWLWXWLRQ Dechiffrierung Verschieben um -k mod 26 (26-k mod 26), 23 mod 26 Analyse Erraten des Schlüssels Seite 23 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk es gibt nur 25 nicht triviale Schlüssel
24 Transpositionschiffre Klartext: DIEEINFACHETRANSPOSITION Varianten Auch Zeilen vertauschen Auch Diagonal auslesen Passwort Computer Analyse durch Häufigkeitsanalyse Bekannte Zeichenfolgen Schlüssel Matrix E I I D A C F H N A A T N E R S P I S O N I T O X Seite 24 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
25 Substitutionschiffren mit einfacher Substitution Monoalphabetische Substitution mit Schlüsselwort Schlüsselwort: SUBSTITUTION Klartext: VORLESUNG H: ABCDEFGHIJKLMNOPQRSTUVWXYZ C: SUBTIONACDEFGHJKLMPQRVWXYZ Chiffretext: VJMFIPRHN Seite 25 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
26 Substitutionschiffren mit einfacher Substitution Monoalphabetische Substitution mit Schlüsselwort und Umkehrung der restlichen Zeiten Schlüsselwort: SUBSTITUTION Klartext: VORLESUNG H: ABCDEFGHIJKLMNOPQRSTUVWXYZ C: SUBTIONACDEFGZYXWVRQPMLKJH Chiffretext: MYVFIRPZN Seite 26 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
27 Substitutionschiffren mit einfacher Substitution Monoalphabetische Substitution mit Schlüsselwort und Periode, z.b. 2 Schlüsselwort: SUBSTITUTION Klartext: VORLESUNG H: ABCDEFGHIJKLMNOPQRSTUVWXYZ C: SUBTIONACDEFGHRJVKWLXMYPZQ Chiffretext: MYVFIRPZN Seite 27 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
28 Substitutionschiffren mit einfacher Substitution Häufigkeitsanalyse relative Häufigkeit der Buchstaben einer natürlichen Sprachen ermitteln mit Häufigkeiten der Buchstaben im Chiffretext vergleichen Buchstabenkombinationen (z.b. CH, EIN im deutschen, THE im englischen) finden. weiteres Erraten und Ausprobieren Chiffren relativ einfach zu brechen Folgende Varianten verschleiern Häufigkeitsverteilung Seite 28 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
29 Häufigkeitsanalyse Beispiel: E im Deutschen häufigster Buchstabe. CrypTool "Dieses ist ein kurzer Text, der entschlüsselt werden soll." Schlüssel: H "Lqmama qab mqv sczhmz Bmfb, lmz mvbakptüaamtb emzlmv awtt." Seite 29 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
30 Häufigkeitsanalyse der deutschen Sprache Seite 30 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
31 Häufigkeitsanalyse der Caesar-Chiffre Seite 31 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
32 Korrelation der beiden Verteilungen Seite 32 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
33 Polyalphabetische Substitutionschiffren Häufigkeitsverteilung einzelner Buchstaben verbergen Buchstaben m i des Klartextes H ersetzen durch Buchstaben c ij, j=0..n-1 verschiedene Alphabeten C 0, C 1,...,C n-1 C j (m i ): i-ter Buchstabe m i mit C j kodiert Seite 33 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
34 Polyalphabetische Substitutionschiffren Periodische polyalphabetische Substitutionschiffre Alphabete in fester Reihenfolge verwenden nach letztem Alphabet wieder erstes Alphabet benutzen j = i mod n Klartext m = m 0 m 1 m 2 m i m i+1 chiffriert durch E(m)=C 0 (m 0 ) C 1 (m 1 ) C 2 (m 2 ) C i (m i mod n ) C i+1 (m i+1 mod m ) keine einfache Häufigkeitsanalyse mehr möglich Seite 34 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
35 Polyalphabetische Substitutionschiffren kompliziertere Verfahren anwenden Kenntnis der Anzahl der verwendeten Alphabete verschiedene Techniken entwickelt 1863 von Preußischem Offizier Friedrich W. Kasiski Koinzidenz-Methode Autokorrelationskoeffizient: K Sind alle Zeichen unabhängig: K=0 Zeichen für eine Sprachen: K1>0, typisch für einzelne Sprache Zeichen für zwei Alphabete: K1>K2>0, Aus K lässt sich Periode abschätzen. Bei bekannter Periode P der Alphabete Entschlüsselung wie bei einfachen Substitutionschiffren Seite 35 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
36 Homophone Substitution Häufigkeitsanalyse verhindern häufig vorkommende Buchstaben 'E', 'N' usw. durch mehr als ein Zeichen kodieren. Beispiel zweistellige Zahlen als Chiffre-Zeichen E {1,44,53,85,99} N {2,14,33,45}... Y {7} Auch Homophone Substitution brechbar Redundanz! Seite 36 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
37 Dummy-Nachrichten Chiffre gebrochen, wenn sinnvoller Klartext gefunden Semantik der Nachricht Klartext und 'Dummy-Nachricht' Klartextalphabet {a 1, a 2,, a n } Dummy-Nachricht {b 1, b 2,, b n } b 1... b n a 1... Permutati on der Zahlen.. von 1 bis Seite 37 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
38 Dummy-Nachrichten Nachricht 'TRUEFFEL', Dummy-Nachricht 'SAALTUER' Angreifer kann sich nicht sicher sein, den 'richtigen' Text entschlüsselt zu haben. A E F L R S T U A E F L R S T U Klartext: T R U E F F E L Dummy: S A A L T U E R Chiffre: Seite 38 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
39 Jeffersonzylinder Seite 39 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
40 Wheatstonescheibe Seite 40 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
41 Enigma Seite 41 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
42 Data Encryption Standard (DES) Ausschreibung NBS 1973/74: Kriterien 1. Hohe Sicherheit 2. Vollständige Spezifikation, leichte Verständlichkeit 3. Die Sicherheit darf nicht auf dem Algorithmus beruhen 4. Generelle Verfügbarkeit 5. In verschiedenen Bereichen anwendbar 6. Wirtschaftlichkeit und Schnelligkeit 7. Validierbarkeit 8. Exportierbarkeit Verfahren von IBM (Lucifer) gewählt Seite 42 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
43 Data Encryption Standard (DES) Seite 43 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
44 Data Encryption Standard (DES) Register L Register R P = IP(B) (Initiale Permutation) L 0 = P links L 1 = R 0 L 2 = R 1 L 3 = R 2 L 4 = R 3 Ro = P rechts R 1 = L 0 f(r 0,k 1 ) R 2 = L 1 f(r 1,k 2 ) R 3 = L 2 f(r 2,k 3 ) R 4 = L 3 f(r 3,k 4 ) C = IP -1 (R 4 L 4 ) P' = IP(C) = R 4 L 4 L' 0 = R 4 L' 1 = R' 0 = L 4 = R 3 L' 2 = R' 1 = L 3 = R 2 L' 3 = R' 2 = L 2 = R 1 L' 4 = R' 3 = L 1 = R 0 R' 0 = L 4 R' 1 = L' 0 f(r' 0,k 4 ) = R 4 f(l 4,k 4 ) = L 3 R' 2 = L' 1 f(r' 1,k 3 ) = R 3 f(l 3,k 3 ) = L 2 R' 3 = L' 2 f(r' 2,k 2 ) = R 2 f(l 2,k 2 ) = L 1 R' 4 = L' 3 f(r' 3,k 1 ) = R 1 f(l 1,k 1 ) = L 0 B = IP -1 (L 0 R 0 ) Seite 44 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
45 Sicherheit des Data Encryption Standard (DES) Verknüpfung jedes einzelnen Bits des Klartextes mit allen Bits des Schlüssels mit allen anderen Bits des Klartextes Länge des Schlüssels auf 56 Bits Unsicherheit: Billiarden Schlüssel Abschätzungen (Diffie, Hellman, 1980) 1 Millionen LSI-Chips 50 Millionen US $ zwei Tage durchschnittlicher Suchzeit Schlüssellänge auf 112 Bits verdoppeln Seite 45 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
46 IDEA (International Data Encryption Algorithm) Seite 46 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
47 Varianten der Blockchiffren Blockchiffre (block cipher) Datenblöcke fester Länge Anfügen von "Leerdaten" an zu kurze Datensätze Fragmentieren von zu langen Datenblöcken Standards Stromchiffre (stream cipher) kleinste darstellbare Dateneinheit Byte Zeichen Wort sukzessiven Verschlüsselung der einzelnen Daten, Abhängigkeit im Datenstrom keine Leerdaten Standards Seite 47 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
48 Electronic Code Book ECB Seite 48 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
49 Cipher Block Chaining CBC Seite 49 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
50 Cipher Feedback CFB Seite 50 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
51 Output Feedback OFB Seite 51 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrAllgemeiner Aufbau der Information
Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
MehrSicherheit in Rechnernetzen
Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Prof. Dr. W. Kowalk Rechnernetze 2 Sicherheit 1 Kryptologie (Einführung) Warum Kryptologie? Kommunikation in offenen Umgebungen besonders gefährdet! Immer
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 20.10.2017 Einleitung Inhalt
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
Mehr9 Rückruf von Capabilities (5)
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrKryptographische Zufallszahlen. Schieberegister, Output-Feedback
Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrKryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)
Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............
MehrLektion II Grundlagen der Kryptologie
Lektio II Grudlage der Kryptologie Klassische Algorithme Ihalt Lektio II Grudbegriffe Kryptologie Kryptographische Systeme Traspositioschiffre Substitutioschiffre Kryptoaalyse Übuge Vorlesug Datesicherheit
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrLiteratur. ISM WS 2016/17 7/Symmetrische Verschlüsselung
Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.
Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrIT-Sicherheit Kapitel 2 Symmetrische Kryptographie
IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrKryptographie. Vorlesung 1: Einführung. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 1: Einführung Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/32 ORGANISATORISCHES Literatur J. Buchmann, Einführung in die Kryptographie
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrKapitel 7.6: Einführung in Kryptographie
Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
Mehr9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrClient/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2007/2008 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrIT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrEik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:
1: Einleitung 12 1: 1: Einleitung Was ist Kryptographie? Kryptologie Kryptographie Codes erstellen Krypt(o)analyse Codes analysieren krýptein = verbergen (aus dem Griechischen) Für uns: Kryptographie =
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrLösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrData Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
MehrSysteme I: Betriebssysteme Kapitel 9 Sicherheit. Andreas Wachaja, Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 9 Sicherheit Andreas Wachaja, Wolfram Burgard Version 24.01.2018 1 Organisatorisches 13. Themenübergreifendes Übungsblatt Erscheint zu Beginn der vorlesungsfreien Zeit
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
Mehr3 Betriebsarten bei Blockverschlüsselung
3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,
Mehr3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
MehrAnfänge und Entwicklung der Kryptographie
FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrEinführung in die. Kryptographie WS 2016/ Lösungsblatt
Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrÜbung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola
Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung
MehrKryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb
Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch
MehrKryptographische Verfahren
Kryptographische Verfahren Manfred Kufleitner Institut für Formale Methoden der Informatik Abteilung Theoretische Informatik Universität Stuttgart 6. April 2016 Kryptographische Systeme Definition Symmetrisches
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
Mehr