Kryptographische Verfahren

Größe: px
Ab Seite anzeigen:

Download "Kryptographische Verfahren"

Transkript

1 Kryptographische Verfahren Manfred Kufleitner Institut für Formale Methoden der Informatik Abteilung Theoretische Informatik Universität Stuttgart 6. April 2016

2 Kryptographische Systeme Definition Symmetrisches kryptographisches System definiert durch endliche Mengen P von möglichen Klartexten C von möglichen Geheimtexten K von möglichen Schlüsseln und jeden Schlüssel k K Funktionen wie folgt Codierungsfunktion Decodierungsfunktion c k : P C d k : C P Weiterhin muss gelten d k (c k (x)) = x für jedes x P.

3 Das Szenario Alice und Bob wollen kommunizieren, Eve will mithören: Alice Absenderin Bob Empfänger Eve Lauscher (von engl. eavesdropper )

4 Nachrichtenübertragung Nachrichtenübertragung wie folgt: 1. Alice und Bob wählen gemeinsamen Schlüssel k K Vor Übertragung beiden bekannt oder Über sicheren Kanal übermittelt (Verschlüsselung trotzdem sinnvoll?!) 2. Alice verschlüsselt x P durch und sendet y y = c k (x) 3. Bob empfängt y und entschlüsselt x durch d k (y) = d k (c k (x)) = x

5 Nachrichtenübertragung Der Lauscher Nun kommt der Angreifer ins Spiel: Eve hört Übertragungskanal ab empfängt y startet Kryptanalyse um Kommunikation zu kompromittieren.

6 Nachrichtenübertragung Kompromittierung kryptographischer Kommunikation Kompromittierung einer kryptographischen Kommunikation: Brechen des Schlüssels Der Angreifer findet den geheimen Schlüssel (oder einen äquivalenten). Globale Lösung Entschlüsselungsverfahren wird entwickelt, ohne Schlüssel zu kennen. Lokale Lösung Eine einzelne Nachricht kann entschlüsselt werden. Informationsgewinn Der Angreifer kann partielle Information über Schlüssel oder Klartext gewinnen.

7 Kerkhoffs Prinzip Kerkhoffs Prinzip Konservative Annahme: Gegner kennt verwendetes kryptographisches System

8 Kryptanalytische Angriffsvarianten Charakterisierung nach Wissen und Möglichkeiten von Eve: Ausschließlich Geheimtext (ciphertext-only) Eve kennt nur Geheimtexte Bekannter Klartext (known plaintext) Eve kennt Paare aus Klartexten zugehörigen Geheimtexten Gewählter Klartext (chosen plaintext) Eve kann ausgewählte Texte verschlüsseln lassen Gewählter Geheimtext (chosen ciphertext) Eve kann Geheimtexte entschlüsseln lassen

9 Sicherheitsstufen, ausschließlich Geheimtext Sicherheitsstufen gegen Angriffe bei ausschließliche Kenntnis des Geheimtextes: Perfekte oder absolute Sicherheit: Entschlüsselung unabhängig von Aufwand beweisbar unmöglich. Berechnungssicherheit: Entschlüsselung erfordert nachweislich einen für Praxis undurchführbaren Aufwand. Relative Berechnungssicherheit: Entschlüsselung mindestens so schwer wie die Lösung eines als schwierig geltenden Problems. Pragmatische Sicherheit: Trotz intensiver Suche keine effiziente Methode zur Entschlüsselung bekannt. Verschlüsselungsverfahren macht einen sicheren Eindruck.

10 Pragmatische Sicherheit Klassische Kryptographie setzte auf pragmatische Sicherheit. Probleme dabei: Intuition und Erfahrung der Entwickler und Prüfer des Verfahrens. Ehrlichkeit der Entwickler, geheime Falltüren. Verfahren wirken evtl. schwieriger zu brechen als sie es sind.

11 Blockchiffren In diesem Abschnitt: Bekannte historische Verfahren Kryptographisch nicht sicher Definition Blockchiffre ist ein symmetrisches kryptographisches System, mit Endlichem Alphabet Σ P = Σ n C = Σ n n N heißt Blocklänge Idee: Teile Text w Σ in Blöcke der Länge n und verschlüssle blockweise

12 Blockchiffren Lemma Kodierungs- und Dekodierungsfunktionen für eine Blockchiffre sind Permuationen von Σ n. Beweis. Kodierungsfunktion muss injektiv und total sein. Injektive totale Funktionen über endlichen Mengen sind surjektiv und damit bijektiv.

13 Blockchiffren Problem Größe des Schlüssels: Allgemeine Permutation benötigt grob Σ 2n viel Speicherplatz Beispiel ( Σ = 26 und Blocklänge n = 10) Speicherplätze Gigabyte bei 5 Bit pro Eintrag Lösung Einschränkung der möglichen Permutationen

14 Blockchiffren Nachricht x = x 1 x 2... x n Σ n Verschlüsselung durch 1. Möglichkeit y = c k (x 1 )c k (x 2 )... c k (x n ) Blockchiffre der Länge 1, monoalphabetische Substitution 2. Möglichkeit y = c k1 (x 1 )c k2 (x 2 )... c kn (x n ) Blockchiffre der Länge n, polyalphabetische Substitution wobei k, k i K für 1 i n.

15 Blockchiffren Beide Varianten ineinander überführbar 1. ist Spezialfall von 2. mit n = 1 2. lässt sich durch folgenden übergang in 1. übersetzen: P nach P p C nach C p K nach K p

16 Monoalphabetische Substitution Verschiebungs-Verschlüsselung Identifiziere Alphabet {a,..., z} mit Z/26Z (keine Umlaute, Sonder- und Leerzeichen,... ) Definition Sei P = C = K = Z/26Z. Verschiebungs-Verschlüsselung ist gegeben durch c k (x) = x + k und d k (x) = x k Addition und Subtraktion in Z/26Z, d.h. modulo 26.

17 Monoalphabetische Substitution Verschiebungs-Verschlüsselung Zuordnung von Buchstaben zu Zahlen: a b c d e f g h i j k l m n o p q r s t u v w x y z Beispiel Arithmetik modulo 26 c f (mod 26) y d (mod 26)

18 Monoalphabetische Substitution Verschiebungs-Verschlüsselung Caesar-Verfahren: k = 3 Beispiel Verschlüsselung eines Klartextes (oben): timeodanaosetdonaferentes wlphrgdqdrvhwgrqdihuhqwhv Auch bekannt: ROT13 mit k = 13 = c = c 13 = d = d 13

19 Verschiebungs-Verschlüsselung Angriff Größe des Schlüsselraumes: K = 26 Angriff: Brute-Force (erschöpfende Suche) Allgemeiner: Substitutions-Verschlüsselung

20 Monoalphabetische Substitution Substitutions-Verschlüsselung Definition Bei der Substitutions-Verschlüsselung (auch Permutationschiffre) ist der Schlüsselraum gegeben durch K = perm(σ). Schlüssel k = σ K Verschlüsselung von x = x 1 x n zu y = y 1 y n durch und Entschlüsselung durch y i = c σ (x i ) = σ(x i ) x i = d σ (y i ) = σ 1 (y i ) perm(x ) = {σ : X X σ Permutation von X }

21 Monoalphabetische Substitution Substitutions-Verschlüsselung Größe des Schlüsselraumes für Σ = n: = K = n! Beispiel Für natürlichsprachige Texte mit n = 26 gilt K = 26! Brute-Force mit einer Million Schlüssel pro Sekunde testbar = Dauer über Jahre Aber: Angriff durch Häufigkeitsanalyse.

22 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Erläuterung eines Angriffs per Häufigkeitsanalyse anhand folgendem Beispiel: Beispiel (The Gold Bug) Aus dem Text The Gold Bug von Edgar Allan Poe (1843). Online verfügbar bei Electronic Text Center at the University of Virginia unter Legrands Suche nach dem Schatz des Kapitäns Kidd: Folgende geheime Botschaft spielt eine zentrale Rolle.

23 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Geheime Botschaft ))6*;4826)4.) 4 );806*;48 8P60))85; 1 (;: *8 83(88)5* ;46(;88* 96*?;8)* (;485);5* 2:* (;4956*2(5* 4)8P8*; );)6 8)4 ;1( 9 ;48081;8:8 1;48 85;4) *81( 9;48;(88 ;4(?34;48)4 ;161;:188;?;

24 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Hauptdarsteller Legrand schließt durch Namen Kidd darauf, dass der Klartext in Englisch verfasst ist (engl. kid Zicklein). Dann ermittelt er folgende Häufigkeiten: Symbol 8 ; 4, ) * 5 6 ( Anzahl Symbol, 1 0 9, 2 :, 3? P,. Anzahl

25 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Vermutung: 8 kodiert häufigsten Buchstaben e Dann sucht er nach einer möglichen Codierung von the, wofür sich ;48 anbietet. Vom vorletzten ;48 aus rekonstruiert er tree und weiter the tree ;4(?34 the the tree thr?3h the the tree through the. Durch weitere überlegungen lässt sich schließlich die komplette Tafel der Dekodierungsfunktion erstellen.

26 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Code 8 ; 4 ) * 5 6 ( Klartext e t h o s n a i r d Code : 3? P. Klartext f l m b y g u v c p Der vollständige Klartext lautet demnach: agoodglassinthebishopshostelinthedevilsseat fortyonedegreesandthirteenminutesnortheastand bynorthmainbranchseventhlimbeastsideshootfrom thelefteyeofthedeathsheadabeelinefromthetree throughtheshotfiftyfeetout

27 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Oder lesbarer: A good glass in the bishop s hostel in the devil s seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death s-head a bee-line from the tree through the shot fifty feet out.

28 Polyalphabetische Substitution Das Vigenre Verfahren Problem Verräterische Häufigkeiten oft auftretender Buchstaben. Idee Verwende periodisch unterschiedliche Verschiebungen des Alphabets: Vigenre Verfahren

29 Polyalphabetische Substitution Das Vigenre Verfahren Schlüssel sind Worte der Länge d über Σ, d.h. K = Σ d. Vorgehen: Wähle geheimes Schlüsselwort k = k 0 k d 1 K Verschlüsselung: c k (x 1 x n ) = c 1 (x 1 ) c n (x n ) Für Verschlüsselungsfunktionen gilt c i (a) = a + k i 1 mod d Erinnerung Σ = Z/26Z, d.h. Rechnungen modulo Alphabetgröße.

30 Polyalphabetische Substitution Das Vigenre Verfahren Beispiel (The Gold Bug) Poes Text mit dem Schlüssel gold nach dem Vigenre-Verfahren verschlüsselt: guzrjuwdygtqzvpeogsrvgsryhpoobekkrpyozdvkoe iufebubpgkuchkglqjhslxhphtatqahpvtccwnslvzoyg hmyrxhspgwyexoyfngpykbekrwxekodwywohyvzrztcrs hshrsqwkmprlhshjslwngshgrlekswltsquuaekkhchk hsuuirkzvpvnceioteblspwuie

31 Polyalphabetische Substitution Das Vigenre Verfahren Beispiel (The Gold Bug) Häufigkeiten der Symbole: h s k r e p g y w u o v l z t c q b x n i j d a m f Verbesserungen Gleichmäßigere Verteilung der Symbole Keine verräterischen Doppelaute

32 Polyalphabetische Substitution Das Vigenre Verfahren Galt lange als unangreifbar, weil Häufigkeitsanalyse nicht (direkt) anwendbar. Aber: Gleiche Texte gleich verschlüsselt, wenn Abstand ganzzahliges Vielfaches der Schlüssellänge d Beispiel (The Gold Bug) Nochmals Poes Text mit dem Vigenre-Verfahren verschlüsselt: guzrjuwdygtqzvpeogsrvgsryhpoobekkrpyozdvkoe iufebubpgkuchkglqjhslxhphtatqahpvtccwnslvzoyg hmyrxhspgwyexoyfngpykbekrwxekodwywohyvzrztcrs hshrsqwkmprlhshjslwngshgrlekswltsquuaekkhchk hsuuirkzvpvnceioteblspwuie Häufiges Wort the in vorletzter Zeile zweimal mit hsh verschlüsselt.

33 Polyalphabetische Substitution Das Vigenre Verfahren Annahme Schlüssellänge oder ein Vielfaches d bekannt Angriff Häufigkeitsanalyse pro Spalte: Schreibe in Spalte i alle verschlüsselten Symbole, deren Position kongruent i modulo d sind. Alle Zeichen in einer Spalte gleich verschlüsselt = Angriff auf jede Spalte einzeln (Brute-Force, Häufigkeitsanalyse o.ä.) Konsequenz: Geheimhaltung der Schlüssellänge d sehr wichtig

34 Polyalphabetische Substitution Das Vigenre Verfahren Heurisitisches Verfahren um Vielfaches der Schlüssellänge zu ermitteln. Dazu folgende Definition (nach W. F. Friedmann, 1925) Seien x, x zwei Texte gleicher Länge n über Σ. Koinzidenz-Index ist definiert als κ(x, x ) = 1 n 1 δ(x i, x i ) n i=0 Wobei δ das Kronecker-Delta ist: { 1 falls u = v, δ(u, v) = 0 sonst.

35 Polyalphabetische Substitution Das Vigenre Verfahren Koinzidenz-Index misst Zusammentreffen gleicher Buchstaben bei übereinandergelegten Texten x, x x, x aus gleichverteiltem Zufallsexperiment = E[κ] = 1 N Abkürzung N = Σ Extremfall: N = 1 = κ(x, x ) = 1 = 1 N E[κ] 1

36 Polyalphabetische Substitution Das Vigenre Verfahren Bei Alphabet mit N = 26 und Zufallsexperiment: E[κ] = 3, 8% Natürliche Sprache (Experiment): E[κ] 7% Deutlich über Zufallsexperiment Wichtig bei Substitutionschiffren: Koinzidenz-Index zweier Texte ändert sich bei gleicher Verschlüsselung nicht κ(x, x ) = κ(c(x), c(x ))

37 Polyalphabetische Substitution Das Vigenre Verfahren Gegeben sei der Geheimtext y. Vorgehen zur Bestimmung der Schlüssellänge d: Berechne für k = 1, 2,... κ k = κ(y, σ k (y)) σ k (y) ist zyklische Verschiebung von y um k Zeichen nach links Heuristik: k Vielfaches von d: κ k ist Koinzidenz zweier gleich verschlüsselten natürlichen Texte = erwarte κ k im Bereich von 7% Ansonsten liegt der Wert darunter

38 Polyalphabetische Substitution Das Vigenre Verfahren Beispiel (The Gold Bug) Für Poes Text mit Vigenre verschlüsselt (Textlänge ist n = 203): k κ k n Lokale Maxima wahrscheinlich (Vielfaches der) Periodenlänge.

39 Polyalphabetische Substitution Das Vigenre Verfahren Angriff durch Koinzidenz-Kriterium auch für allgemeine polyalphabetische Substitutionen durchführbar = Polyalphabetische Substitution leicht angreifbar Trotzdem heute noch relevant kommerzielle Software damit verfügbar Für Mobiltelephone ist in den USA nur dieses Verfahren zugelassen (Schlüssel mit 160 Bit) Für oberflächlichen Schutz evtl. selbst monoalphabetische Substitutionen ausreichend (z. B. Freimaurerchiffre)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Kryptoanalyse: Der Friedman-Test (und seine Anwendung) Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

9.4 Sicherheit von Verschlüsselungsverfahren

9.4 Sicherheit von Verschlüsselungsverfahren 9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

9 Rückruf von Capabilities (5)

9 Rückruf von Capabilities (5) 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Theoretische Physik fürs Lehramt: L2

Theoretische Physik fürs Lehramt: L2 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Data Encryption Standard

Data Encryption Standard Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:

Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1: 1: Einleitung 12 1: 1: Einleitung Was ist Kryptographie? Kryptologie Kryptographie Codes erstellen Krypt(o)analyse Codes analysieren krýptein = verbergen (aus dem Griechischen) Für uns: Kryptographie =

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

6: Diskrete Wahrscheinlichkeit

6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Mathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop

Mathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop Mathematisches Kaleidoskop SS15 Materialien Teil 3 Dr. Hermann Duerkop 1 2 Ein bisschen Kryptographie Möchte man jemandem eine geheime Botschaft zukommen lassen, so muss man zweierlei Dinge tun: 1. Die

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr