Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik
|
|
- Babette Kranz
- vor 7 Jahren
- Abrufe
Transkript
1 Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page November 2012
2 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme 3. Monoalphabetische Substitutionen 4. Die Enigma Maschine 5. Beweisbar sichere Verschlüsselungen 6. Chiffrierungen mit öffentlichen Schlüsseln 7. Neue Mathematik für neue Kryptographie Page November 2012
3 1. Wo werden Geheimschriften (Kryptographie) verwendet: Page November 2012
4 1. Wo werden Geheimschriften (Kryptographie) verwendet: Passwörter bei Computern Page November 2012
5 1. Wo werden Geheimschriften (Kryptographie) verwendet: Passwörter bei Computern PIN Codes bei Bankautomaten Page November 2012
6 1. Wo werden Geheimschriften (Kryptographie) verwendet: Passwörter bei Computern PIN Codes bei Bankautomaten Registrierung des Handy beim Einschalten Page November 2012
7 1. Wo werden Geheimschriften (Kryptographie) verwendet: Passwörter bei Computern PIN Codes bei Bankautomaten Registrierung des Handy beim Einschalten Telephongespräch mit Handy Page November 2012
8 1. Wo werden Geheimschriften (Kryptographie) verwendet: Passwörter bei Computern PIN Codes bei Bankautomaten Registrierung des Handy beim Einschalten Telephongespräch mit Handy Fernsehprogramme über Kabel und Satellit Page November 2012
9 1. Wo werden Geheimschriften (Kryptographie) verwendet: Passwörter bei Computern PIN Codes bei Bankautomaten Registrierung des Handy beim Einschalten Telephongespräch mit Handy Fernsehprogramme über Kabel und Satellit https Verbindung mit Webbrowser. Page November 2012
10 2. Caesar Chiffriersysteme Caesar benützte einfache monoalphabetische Verschlüsselungen. Verschieben um 3 Buchstaben ergibt: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Page November 2012
11 2. Caesar Chiffriersysteme Caesar benützte einfache monoalphabetische Verschlüsselungen. Verschieben um 3 Buchstaben ergibt: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Verschieben um 22 Buchstaben ergibt: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Page November 2012
12 Beispiel: Caesar schickt seinen Generälen in Gallien die Meldung: XEPPA BWJCP WOPANET QJZ KXAHET OK OYDJAHH SEA IKACHEYD Page November 2012
13 Beispiel: Caesar schickt seinen Generälen in Gallien die Meldung: XEPPA BWJCP WOPANET QJZ KXAHET OK OYDJAHH SEA IKACHEYD Ein Test aller 25 Möglichkeiten ergibt sofort die Entschlüsselung: Page November 2012
14 Entschlüsselung Entschlüsselung Code x x + 1 YFQQB... Page November 2012
15 Entschlüsselung Entschlüsselung Code x x + 1 YFQQB... x x + 2 ZGRRC... Page November 2012
16 Entschlüsselung Entschlüsselung Code x x + 1 YFQQB... x x + 2 ZGRRC... x x + 3 AHSSD... Page November 2012
17 Entschlüsselung Entschlüsselung Code x x + 1 YFQQB... x x + 2 ZGRRC... x x + 3 AHSSD... x x + 4 BITTE FANGT ASTERIX UND OBELIX SO SCHNELL WIE MOEGLICH Page November 2012
18 Das Rot13 Verschiebechiffre System Quelle: Wikipedia Page November 2012
19 3. Monoalphabetische Substitutionen Anstatt eine Caesar-Verschiebung kann man beliebige Permutationen als Verschlüsselung angeben: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R D X A M C U I E L N Z Y H S B T V J F Q G K W O P Page November 2012
20 3. Monoalphabetische Substitutionen Anstatt eine Caesar-Verschiebung kann man beliebige Permutationen als Verschlüsselung angeben: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R D X A M C U I E L N Z Y H S B T V J F Q G K W O P Bemerkung: Es gibt 26! = Möglichkeiten, dies sind 403 Quatrillionen verschiedene geheime Schlüssel. Kein Computer kann alle Schlüssel testen. Page November 2012
21 Redundanz der Deutschen Sprache Page November 2012
22 Redundanz der Deutschen Sprache Die Bcuhstbaenrehenifloge in eneim Wrot ist eagl Usnere Srpcahe ist ein Cdoe, wir barcuhen 26 Bcuhsatebn im Duetsechn und knönen dimat alels, was wir saegn Cdoeiern. Ein adneres Biepsiel snid Atuo- oedr Tlefeonunmmren: Jdeer, der ein Atuo oedr Teloefn bsezitt, ehrlät enie egiene Nmuemr. Usnree Sprahce ist oft übelraedn: Acuh wnen wir velie Shcirebefhelr macehn kann man den Text mesit noch leesn. Die Cdoierugntsehorie utnerushct nun Mgölihcekietn, enein Txet in Zhaelknmoibnaitonen zu üebrsteezn, um die Srphace zu vreienfcaehn und gelcizhietig Scherbiefhelr zu kroirigeern. Schilselscih üebsrzett ein Cmoupetr alle Bcushatebn und Zhaeln in enie Rehie von Nlueln und Eniesn was man den AICSI Cdoe nnent. Ein vreawdnets Gebeit ist die Kyrtpgoarhpie. Drot vreuschen wir enien Txet zu vrecslhsülsen, so dsas kiener asuesr dem Empäfnegr den Txet vretseehn knan. Veilliehct hbat ihr slesbt acuh scohn vreushct, enie gheimee Btoscahft zu shcieckn. Enie gtue Gheiemshcfirt zu etniwkclen, ist ersatnuiclh shciwreig. In der Vroelusng wrdee ich ecuh desie Shcwiregiekeitn elräuretn. Page November 2012
23 Frequenzanalyse Kompliziertere monoalphabetische Verschlüsselungen können mittels Frequenzanalysen dechiffriert werden. Z.B. die sechs häufigsten Buchstaben in der Deutschen Sprache sind: E N I S R A 17,40% 9,78% 7,55% 7,27% 7,00% 6,51% Page November 2012
24 Frequenzanalyse Kompliziertere monoalphabetische Verschlüsselungen können mittels Frequenzanalysen dechiffriert werden. Z.B. die sechs häufigsten Buchstaben in der Deutschen Sprache sind: E N I S R A 17,40% 9,78% 7,55% 7,27% 7,00% 6,51% die sechs seltensten Buchstaben in der Deutschen Sprache sind: P V J Y X Q 0,79% 0,67% 0,27% 0,04% 0,03% 0,02% Page November 2012
25 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme 3. Monoalphabetische Substitutionen 4. Die Enigma Maschine 5. Beweisbar sichere Verschlüsselungen 6. Chiffrierungen mit öffentlichen Schlüsseln 7. Neue Mathematik für neue Kryptographie Page November 2012
26 4. Die Enigma Maschine von Scherbius Page November 2012
27 Alan Turing ( ) Quelle: Page November 2012
28 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme 3. Monoalphabetische Substitutionen 4. Die Enigma Maschine 5. Beweisbar sichere Verschlüsselungen 6. Chiffrierungen mit öffentlichen Schlüsseln 7. Neue Mathematik für neue Kryptographie Page November 2012
29 5. Beweisbar sichere Verschlüsselungen Claude Shannon [Sha49] publizierte 1949 ein fundamentales Resultat: Es existieren beweisbar sichere Verschlüsselungsverfahren. Page November 2012
30 5. Beweisbar sichere Verschlüsselungen Claude Shannon [Sha49] publizierte 1949 ein fundamentales Resultat: Es existieren beweisbar sichere Verschlüsselungsverfahren. Die praktische Konsequenz war, dass es im Prinzip beweisbar sichere Verschlüsselungsmethoden gibt. Page November 2012
31 Claude Shannon ( ) Quelle: Page November 2012
32 Der One Time Pad ist beweisbar sicher Chiffrierung: binärer Text: geheimer Schlüssel: chiffrierter Text: Page November 2012
33 Der One Time Pad ist beweisbar sicher Chiffrierung: binärer Text: geheimer Schlüssel: chiffrierter Text: Dechiffrierung: chiffrierter Text: geheimer Schlüssel: binärer Text: Page November 2012
34 Der One Time Pad ist beweisbar sicher Chiffrierung: binärer Text: geheimer Schlüssel: chiffrierter Text: Dechiffrierung: chiffrierter Text: geheimer Schlüssel: binärer Text: Nachteil 1: Der geheime Schlüssel muss so lang sein wie das Total der zukünftigen Nachrichten. Page November 2012
35 Der One Time Pad ist beweisbar sicher Chiffrierung: binärer Text: geheimer Schlüssel: chiffrierter Text: Dechiffrierung: chiffrierter Text: geheimer Schlüssel: binärer Text: Nachteil 1: Der geheime Schlüssel muss so lang sein wie das Total der zukünftigen Nachrichten. Nachteil 2: Der geheime Schlüssel darf absolut nur einmal benützt werden. ( VENONA Projekt) Page November 2012
36 Geschichte der Data Encryption Standards 1973: National Institute of Standards in den USA erfragt die Forscher um einen Standard. Page November 2012
37 Geschichte der Data Encryption Standards 1973: National Institute of Standards in den USA erfragt die Forscher um einen Standard. 1975: IBM schlägt Lucipher DES mit einer Schlüssellänge von 128 bits vor. Page November 2012
38 Geschichte der Data Encryption Standards 1973: National Institute of Standards in den USA erfragt die Forscher um einen Standard. 1975: IBM schlägt Lucipher DES mit einer Schlüssellänge von 128 bits vor. 1977: DES mit einer Schlüssellänge von 56 bits wird zum Standard erklärt. Page November 2012
39 Geschichte der Data Encryption Standards 1973: National Institute of Standards in den USA erfragt die Forscher um einen Standard. 1975: IBM schlägt Lucipher DES mit einer Schlüssellänge von 128 bits vor. 1977: DES mit einer Schlüssellänge von 56 bits wird zum Standard erklärt. 1995: National Institute of Standards erfragt die Forscher wiederum um einen Standard. Page November 2012
40 Geschichte der Data Encryption Standards 1973: National Institute of Standards in den USA erfragt die Forscher um einen Standard. 1975: IBM schlägt Lucipher DES mit einer Schlüssellänge von 128 bits vor. 1977: DES mit einer Schlüssellänge von 56 bits wird zum Standard erklärt. 1995: National Institute of Standards erfragt die Forscher wiederum um einen Standard. 2001: Das Rijndael System wird zum Advanced Encryption Standard (AES) erklärt. Wird heute im Internet oft verwendet. Page November 2012
41 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme 3. Monoalphabetische Substitutionen 4. Die Enigma Maschine 5. Beweisbar sichere Verschlüsselungen 6. Chiffrierungen mit öffentlichen Schlüsseln 7. Neue Mathematik für neue Kryptographie Page November 2012
42 6. Chiffrierungen mit öffentlichen Schlüsseln Fundamentale Frage: Wie kann eine sichere Kommunikation ohne vorhergehenden Schlüsselaustausch gewährleistet werden? Im Jahre 1976 gaben W. Diffie, M. E. Hellmann und R. C. Merkle darauf eine mathematische Antwort. Page November 2012
43 Illustration Alice Bob Page November 2012
44 Illustration Alice Bob Page November 2012
45 Illustration Alice Bob Page November 2012
46 Illustration Alice Bob Page November 2012
47 Illustration Alice Bob Page November 2012
48 Illustration Alice Bob Page November 2012
49 Illustration Alice Bob Page November 2012
50 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme 3. Monoalphabetische Substitutionen 4. Die Enigma Maschine 5. Beweisbar sichere Verschlüsselungen 6. Chiffrierungen mit öffentlichen Schlüsseln 7. Neue Mathematik für neue Kryptographie Page November 2012
51 Elliptische Kurven Addition Page November 2012
52 Elliptische Kurven Addition Page November 2012
53 Elliptische Kurven Addition Page November 2012
54 Massey-Omura Protokoll Alice und Bob einigen sich auf eine elliptische Kurve E. Punkte auf der Kurve repräsentieren Meldungen. Alice möchte den Punkt P E an Bob schicken. Page November 2012
55 Massey-Omura Protokoll Alice und Bob einigen sich auf eine elliptische Kurve E. Punkte auf der Kurve repräsentieren Meldungen. Alice möchte den Punkt P E an Bob schicken. 1. Alice wählt eine ganze Zahl a (ihr privater Schlüssel) und schickt an Bob ap. Page November 2012
56 Massey-Omura Protokoll Alice und Bob einigen sich auf eine elliptische Kurve E. Punkte auf der Kurve repräsentieren Meldungen. Alice möchte den Punkt P E an Bob schicken. 1. Alice wählt eine ganze Zahl a (ihr privater Schlüssel) und schickt an Bob ap. 2. Bob wählt eine ganze Zahl b (Bob s privater Schlüssel) und schickt an Alice bap. Page November 2012
57 Massey-Omura Protokoll Alice und Bob einigen sich auf eine elliptische Kurve E. Punkte auf der Kurve repräsentieren Meldungen. Alice möchte den Punkt P E an Bob schicken. 1. Alice wählt eine ganze Zahl a (ihr privater Schlüssel) und schickt an Bob ap. 2. Bob wählt eine ganze Zahl b (Bob s privater Schlüssel) und schickt an Alice bap. 3. Alice berechnet a 1 bap = bp (sie entfernt ihren Schlüssel) und schickt das Resultat an Bob. Page November 2012
58 Massey-Omura Protokoll Alice und Bob einigen sich auf eine elliptische Kurve E. Punkte auf der Kurve repräsentieren Meldungen. Alice möchte den Punkt P E an Bob schicken. 1. Alice wählt eine ganze Zahl a (ihr privater Schlüssel) und schickt an Bob ap. 2. Bob wählt eine ganze Zahl b (Bob s privater Schlüssel) und schickt an Alice bap. 3. Alice berechnet a 1 bap = bp (sie entfernt ihren Schlüssel) und schickt das Resultat an Bob. 4. Bob berechnet b 1 bp = P (er entfernt seinen Schlüssel) und erhält die Meldung von Alice. Page November 2012
59 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme 3. Monoalphabetische Substitutionen 4. Die Enigma Maschine 5. Beweisbar sichere Verschlüsselungen 6. Chiffrierungen mit öffentlichen Schlüsseln 7. Neue Mathematik für neue Kryptographie Page November 2012
60 C. E. Shannon, Communication theory of secrecy systems, Bell System Tech. J. 28 (1949), Page November 2012
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrGrundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03
Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrMathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrKryptographie. nur mit. Freier Software!
Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrKryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie
Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen
Mehr12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).
12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrSymmetrische und Asymmetrische Kryptographie
TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrKryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.
Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrGeheime Kommunikation
Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als
MehrBitte vertraulich behandeln Verschlüsselung von Daten
Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrUnterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrMAC Message Authentication Codes
Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly
MehrKapitel 1.6: Einführung in Kryptographie
Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrKryptographie im Internet
Vortrag am Salza-Gymnasium HS-Harz Agenda Theorie Praxis Das Internet Historie, Struktur, Schwächen Paketanalyse Die Kryptographie Begriffsdefinition, Historie, Einführung Varianten der Kryptographie Symmetrische
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrVerschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH
Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
MehrSeminar Kryptographie
Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................
MehrSicher Surfen IV: Verschlüsselung & Kryptographie
Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter
MehrVerschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions
Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische
Mehr1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
MehrII. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele
15 II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele Public Key Kryptosysteme - auch Chiffrierverfahren mit
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrKryptographie im Alltag
Kryptographie im Alltag Thalunil (thalunil@kallisti.de) derpeter (peterhasse@gmx.de) 03.06.08 Kryptographie im Alltag 1 Inhalt Glossar & Begrifflichkeiten Geschichtliches Kryptografische Grundlagen Symmetrische
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
MehrSommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)
Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:
MehrIT-Sicherheit: Übung 6
IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen
MehrInformatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11
Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik
MehrKryptografische Methoden
Dieter Holzhäuser Kryptografische Methoden http://www.system-maker.de E-Mail: diehol@system-maker.de Letzte Änderung: nach Simon Singhs Buch Geheime Botschaften, 2000, Hanser Verlag von Dieter Holzhäuser
MehrSeminarvortrag Secure NFS
Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrKryptographische Grundlagen
Kryptographische Grundlagen 0.) Gliederung / Allgemeines 1.) Ziele 2.) Grundlagen 3.) Symmetrisches Verfahren 4.) Asymmetrisches Verfahren 5.) Sicherheit Dieser Vortrag stellt eine Einführung in die Kryptographie
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrOUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten
Verschüsselung leicht gemacht Eine kleine Hilfestellung für Anfänger Agenda 1. Warum wollen wir überhaupt verschlüsseln? 2. Grundlagen der Verschlüsselung 3. Anwendung: email-verschlüsselung 4. Anwendung:
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrDigicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH
Kryptographie Einführung und Anwendungsmöglichkeiten Andreas Wisler, CEO GO OUT Production GmbH 1 Übersicht Kryptologie Kryptografie Kryptoanalyse Steganografie Die Kryptologie ( versteckt, verborgen,
MehrInformationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
MehrKryptografie. Wolfgang Semar
B 19 Kryptografie 1 B 19 Kryptografie B 19.1 Grundlagen Kryptografie ist die Lehre von der Verschlüsselung von Daten und den Techniken, die zur Realisierung derselben verwendet werden (Lit. 01, S. 5).
MehrPublic-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
MehrÜberblick Kryptographie
1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie
MehrKryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.
Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography
MehrKryptographie und Komplexität
Kryptographie und Komplexität Wintersemester 2007/08 Christoph Kreitz kreitz cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/07-kryptographie 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren
MehrSENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.
SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG
MehrKryptographie und Komplexität
Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen
MehrMathematik sehen und verstehen
Mathematik sehen und verstehen Schlüssel zur Welt Bearbeitet von Dörte Haftendorn 1. Auflage 2010. Taschenbuch. x, 341 S. Paperback ISBN 978 3 8274 2044 2 Format (B x L): 16,8 x 24 cm Weitere Fachgebiete
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrKryptographische Protokolle
Proseminar: Computer Science Dozent: Prof. M. Hofmann Referent: Mario Kaczmarek 14.01.2005 Kryptographische Protokolle 1. Kryptographie im Altertum 1.1 Transposition 1.2 Substitution 2. Kryptographie im
MehrÜber die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren
Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 dieter_steiner@gmx.at Abstract. 1976, durch
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Mehr