Kryptographische Verfahren
|
|
- Dieter Adler
- vor 6 Jahren
- Abrufe
Transkript
1 Kryptographische Verfahren Manfred Kufleitner Institut für Formale Methoden der Informatik Abteilung Theoretische Informatik Universität Stuttgart 6. April 2016
2 Kryptographische Systeme Definition Symmetrisches kryptographisches System definiert durch endliche Mengen P von möglichen Klartexten C von möglichen Geheimtexten K von möglichen Schlüsseln und jeden Schlüssel k K Funktionen wie folgt Codierungsfunktion Decodierungsfunktion c k : P C d k : C P Weiterhin muss gelten d k (c k (x)) = x für jedes x P.
3 Das Szenario Alice und Bob wollen kommunizieren, Eve will mithören: Alice Absenderin Bob Empfänger Eve Lauscher (von engl. eavesdropper )
4 Nachrichtenübertragung Nachrichtenübertragung wie folgt: 1. Alice und Bob wählen gemeinsamen Schlüssel k K Vor Übertragung beiden bekannt oder Über sicheren Kanal übermittelt (Verschlüsselung trotzdem sinnvoll?!) 2. Alice verschlüsselt x P durch und sendet y y = c k (x) 3. Bob empfängt y und entschlüsselt x durch d k (y) = d k (c k (x)) = x
5 Nachrichtenübertragung Der Lauscher Nun kommt der Angreifer ins Spiel: Eve hört Übertragungskanal ab empfängt y startet Kryptanalyse um Kommunikation zu kompromittieren.
6 Nachrichtenübertragung Kompromittierung kryptographischer Kommunikation Kompromittierung einer kryptographischen Kommunikation: Brechen des Schlüssels Der Angreifer findet den geheimen Schlüssel (oder einen äquivalenten). Globale Lösung Entschlüsselungsverfahren wird entwickelt, ohne Schlüssel zu kennen. Lokale Lösung Eine einzelne Nachricht kann entschlüsselt werden. Informationsgewinn Der Angreifer kann partielle Information über Schlüssel oder Klartext gewinnen.
7 Kerkhoffs Prinzip Kerkhoffs Prinzip Konservative Annahme: Gegner kennt verwendetes kryptographisches System
8 Kryptanalytische Angriffsvarianten Charakterisierung nach Wissen und Möglichkeiten von Eve: Ausschließlich Geheimtext (ciphertext-only) Eve kennt nur Geheimtexte Bekannter Klartext (known plaintext) Eve kennt Paare aus Klartexten zugehörigen Geheimtexten Gewählter Klartext (chosen plaintext) Eve kann ausgewählte Texte verschlüsseln lassen Gewählter Geheimtext (chosen ciphertext) Eve kann Geheimtexte entschlüsseln lassen
9 Sicherheitsstufen, ausschließlich Geheimtext Sicherheitsstufen gegen Angriffe bei ausschließliche Kenntnis des Geheimtextes: Perfekte oder absolute Sicherheit: Entschlüsselung unabhängig von Aufwand beweisbar unmöglich. Berechnungssicherheit: Entschlüsselung erfordert nachweislich einen für Praxis undurchführbaren Aufwand. Relative Berechnungssicherheit: Entschlüsselung mindestens so schwer wie die Lösung eines als schwierig geltenden Problems. Pragmatische Sicherheit: Trotz intensiver Suche keine effiziente Methode zur Entschlüsselung bekannt. Verschlüsselungsverfahren macht einen sicheren Eindruck.
10 Pragmatische Sicherheit Klassische Kryptographie setzte auf pragmatische Sicherheit. Probleme dabei: Intuition und Erfahrung der Entwickler und Prüfer des Verfahrens. Ehrlichkeit der Entwickler, geheime Falltüren. Verfahren wirken evtl. schwieriger zu brechen als sie es sind.
11 Blockchiffren In diesem Abschnitt: Bekannte historische Verfahren Kryptographisch nicht sicher Definition Blockchiffre ist ein symmetrisches kryptographisches System, mit Endlichem Alphabet Σ P = Σ n C = Σ n n N heißt Blocklänge Idee: Teile Text w Σ in Blöcke der Länge n und verschlüssle blockweise
12 Blockchiffren Lemma Kodierungs- und Dekodierungsfunktionen für eine Blockchiffre sind Permuationen von Σ n. Beweis. Kodierungsfunktion muss injektiv und total sein. Injektive totale Funktionen über endlichen Mengen sind surjektiv und damit bijektiv.
13 Blockchiffren Problem Größe des Schlüssels: Allgemeine Permutation benötigt grob Σ 2n viel Speicherplatz Beispiel ( Σ = 26 und Blocklänge n = 10) Speicherplätze Gigabyte bei 5 Bit pro Eintrag Lösung Einschränkung der möglichen Permutationen
14 Blockchiffren Nachricht x = x 1 x 2... x n Σ n Verschlüsselung durch 1. Möglichkeit y = c k (x 1 )c k (x 2 )... c k (x n ) Blockchiffre der Länge 1, monoalphabetische Substitution 2. Möglichkeit y = c k1 (x 1 )c k2 (x 2 )... c kn (x n ) Blockchiffre der Länge n, polyalphabetische Substitution wobei k, k i K für 1 i n.
15 Blockchiffren Beide Varianten ineinander überführbar 1. ist Spezialfall von 2. mit n = 1 2. lässt sich durch folgenden übergang in 1. übersetzen: P nach P p C nach C p K nach K p
16 Monoalphabetische Substitution Verschiebungs-Verschlüsselung Identifiziere Alphabet {a,..., z} mit Z/26Z (keine Umlaute, Sonder- und Leerzeichen,... ) Definition Sei P = C = K = Z/26Z. Verschiebungs-Verschlüsselung ist gegeben durch c k (x) = x + k und d k (x) = x k Addition und Subtraktion in Z/26Z, d.h. modulo 26.
17 Monoalphabetische Substitution Verschiebungs-Verschlüsselung Zuordnung von Buchstaben zu Zahlen: a b c d e f g h i j k l m n o p q r s t u v w x y z Beispiel Arithmetik modulo 26 c f (mod 26) y d (mod 26)
18 Monoalphabetische Substitution Verschiebungs-Verschlüsselung Caesar-Verfahren: k = 3 Beispiel Verschlüsselung eines Klartextes (oben): timeodanaosetdonaferentes wlphrgdqdrvhwgrqdihuhqwhv Auch bekannt: ROT13 mit k = 13 = c = c 13 = d = d 13
19 Verschiebungs-Verschlüsselung Angriff Größe des Schlüsselraumes: K = 26 Angriff: Brute-Force (erschöpfende Suche) Allgemeiner: Substitutions-Verschlüsselung
20 Monoalphabetische Substitution Substitutions-Verschlüsselung Definition Bei der Substitutions-Verschlüsselung (auch Permutationschiffre) ist der Schlüsselraum gegeben durch K = perm(σ). Schlüssel k = σ K Verschlüsselung von x = x 1 x n zu y = y 1 y n durch und Entschlüsselung durch y i = c σ (x i ) = σ(x i ) x i = d σ (y i ) = σ 1 (y i ) perm(x ) = {σ : X X σ Permutation von X }
21 Monoalphabetische Substitution Substitutions-Verschlüsselung Größe des Schlüsselraumes für Σ = n: = K = n! Beispiel Für natürlichsprachige Texte mit n = 26 gilt K = 26! Brute-Force mit einer Million Schlüssel pro Sekunde testbar = Dauer über Jahre Aber: Angriff durch Häufigkeitsanalyse.
22 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Erläuterung eines Angriffs per Häufigkeitsanalyse anhand folgendem Beispiel: Beispiel (The Gold Bug) Aus dem Text The Gold Bug von Edgar Allan Poe (1843). Online verfügbar bei Electronic Text Center at the University of Virginia unter Legrands Suche nach dem Schatz des Kapitäns Kidd: Folgende geheime Botschaft spielt eine zentrale Rolle.
23 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Geheime Botschaft ))6*;4826)4.) 4 );806*;48 8P60))85; 1 (;: *8 83(88)5* ;46(;88* 96*?;8)* (;485);5* 2:* (;4956*2(5* 4)8P8*; );)6 8)4 ;1( 9 ;48081;8:8 1;48 85;4) *81( 9;48;(88 ;4(?34;48)4 ;161;:188;?;
24 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Hauptdarsteller Legrand schließt durch Namen Kidd darauf, dass der Klartext in Englisch verfasst ist (engl. kid Zicklein). Dann ermittelt er folgende Häufigkeiten: Symbol 8 ; 4, ) * 5 6 ( Anzahl Symbol, 1 0 9, 2 :, 3? P,. Anzahl
25 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Vermutung: 8 kodiert häufigsten Buchstaben e Dann sucht er nach einer möglichen Codierung von the, wofür sich ;48 anbietet. Vom vorletzten ;48 aus rekonstruiert er tree und weiter the tree ;4(?34 the the tree thr?3h the the tree through the. Durch weitere überlegungen lässt sich schließlich die komplette Tafel der Dekodierungsfunktion erstellen.
26 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Code 8 ; 4 ) * 5 6 ( Klartext e t h o s n a i r d Code : 3? P. Klartext f l m b y g u v c p Der vollständige Klartext lautet demnach: agoodglassinthebishopshostelinthedevilsseat fortyonedegreesandthirteenminutesnortheastand bynorthmainbranchseventhlimbeastsideshootfrom thelefteyeofthedeathsheadabeelinefromthetree throughtheshotfiftyfeetout
27 Häufigkeitsanalyse Edgar Allan Poe The Gold Bug Beispiel (The Gold Bug) Oder lesbarer: A good glass in the bishop s hostel in the devil s seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death s-head a bee-line from the tree through the shot fifty feet out.
28 Polyalphabetische Substitution Das Vigenre Verfahren Problem Verräterische Häufigkeiten oft auftretender Buchstaben. Idee Verwende periodisch unterschiedliche Verschiebungen des Alphabets: Vigenre Verfahren
29 Polyalphabetische Substitution Das Vigenre Verfahren Schlüssel sind Worte der Länge d über Σ, d.h. K = Σ d. Vorgehen: Wähle geheimes Schlüsselwort k = k 0 k d 1 K Verschlüsselung: c k (x 1 x n ) = c 1 (x 1 ) c n (x n ) Für Verschlüsselungsfunktionen gilt c i (a) = a + k i 1 mod d Erinnerung Σ = Z/26Z, d.h. Rechnungen modulo Alphabetgröße.
30 Polyalphabetische Substitution Das Vigenre Verfahren Beispiel (The Gold Bug) Poes Text mit dem Schlüssel gold nach dem Vigenre-Verfahren verschlüsselt: guzrjuwdygtqzvpeogsrvgsryhpoobekkrpyozdvkoe iufebubpgkuchkglqjhslxhphtatqahpvtccwnslvzoyg hmyrxhspgwyexoyfngpykbekrwxekodwywohyvzrztcrs hshrsqwkmprlhshjslwngshgrlekswltsquuaekkhchk hsuuirkzvpvnceioteblspwuie
31 Polyalphabetische Substitution Das Vigenre Verfahren Beispiel (The Gold Bug) Häufigkeiten der Symbole: h s k r e p g y w u o v l z t c q b x n i j d a m f Verbesserungen Gleichmäßigere Verteilung der Symbole Keine verräterischen Doppelaute
32 Polyalphabetische Substitution Das Vigenre Verfahren Galt lange als unangreifbar, weil Häufigkeitsanalyse nicht (direkt) anwendbar. Aber: Gleiche Texte gleich verschlüsselt, wenn Abstand ganzzahliges Vielfaches der Schlüssellänge d Beispiel (The Gold Bug) Nochmals Poes Text mit dem Vigenre-Verfahren verschlüsselt: guzrjuwdygtqzvpeogsrvgsryhpoobekkrpyozdvkoe iufebubpgkuchkglqjhslxhphtatqahpvtccwnslvzoyg hmyrxhspgwyexoyfngpykbekrwxekodwywohyvzrztcrs hshrsqwkmprlhshjslwngshgrlekswltsquuaekkhchk hsuuirkzvpvnceioteblspwuie Häufiges Wort the in vorletzter Zeile zweimal mit hsh verschlüsselt.
33 Polyalphabetische Substitution Das Vigenre Verfahren Annahme Schlüssellänge oder ein Vielfaches d bekannt Angriff Häufigkeitsanalyse pro Spalte: Schreibe in Spalte i alle verschlüsselten Symbole, deren Position kongruent i modulo d sind. Alle Zeichen in einer Spalte gleich verschlüsselt = Angriff auf jede Spalte einzeln (Brute-Force, Häufigkeitsanalyse o.ä.) Konsequenz: Geheimhaltung der Schlüssellänge d sehr wichtig
34 Polyalphabetische Substitution Das Vigenre Verfahren Heurisitisches Verfahren um Vielfaches der Schlüssellänge zu ermitteln. Dazu folgende Definition (nach W. F. Friedmann, 1925) Seien x, x zwei Texte gleicher Länge n über Σ. Koinzidenz-Index ist definiert als κ(x, x ) = 1 n 1 δ(x i, x i ) n i=0 Wobei δ das Kronecker-Delta ist: { 1 falls u = v, δ(u, v) = 0 sonst.
35 Polyalphabetische Substitution Das Vigenre Verfahren Koinzidenz-Index misst Zusammentreffen gleicher Buchstaben bei übereinandergelegten Texten x, x x, x aus gleichverteiltem Zufallsexperiment = E[κ] = 1 N Abkürzung N = Σ Extremfall: N = 1 = κ(x, x ) = 1 = 1 N E[κ] 1
36 Polyalphabetische Substitution Das Vigenre Verfahren Bei Alphabet mit N = 26 und Zufallsexperiment: E[κ] = 3, 8% Natürliche Sprache (Experiment): E[κ] 7% Deutlich über Zufallsexperiment Wichtig bei Substitutionschiffren: Koinzidenz-Index zweier Texte ändert sich bei gleicher Verschlüsselung nicht κ(x, x ) = κ(c(x), c(x ))
37 Polyalphabetische Substitution Das Vigenre Verfahren Gegeben sei der Geheimtext y. Vorgehen zur Bestimmung der Schlüssellänge d: Berechne für k = 1, 2,... κ k = κ(y, σ k (y)) σ k (y) ist zyklische Verschiebung von y um k Zeichen nach links Heuristik: k Vielfaches von d: κ k ist Koinzidenz zweier gleich verschlüsselten natürlichen Texte = erwarte κ k im Bereich von 7% Ansonsten liegt der Wert darunter
38 Polyalphabetische Substitution Das Vigenre Verfahren Beispiel (The Gold Bug) Für Poes Text mit Vigenre verschlüsselt (Textlänge ist n = 203): k κ k n Lokale Maxima wahrscheinlich (Vielfaches der) Periodenlänge.
39 Polyalphabetische Substitution Das Vigenre Verfahren Angriff durch Koinzidenz-Kriterium auch für allgemeine polyalphabetische Substitutionen durchführbar = Polyalphabetische Substitution leicht angreifbar Trotzdem heute noch relevant kommerzielle Software damit verfügbar Für Mobiltelephone ist in den USA nur dieses Verfahren zugelassen (Schlüssel mit 160 Bit) Für oberflächlichen Schutz evtl. selbst monoalphabetische Substitutionen ausreichend (z. B. Freimaurerchiffre)
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrKryptoanalyse: Der Friedman-Test (und seine Anwendung)
Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Mehr9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrDer Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min
Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
Mehr9 Rückruf von Capabilities (5)
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrTheoretische Physik fürs Lehramt: L2
Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrKryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren
ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln
MehrData Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrEik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:
1: Einleitung 12 1: 1: Einleitung Was ist Kryptographie? Kryptologie Kryptographie Codes erstellen Krypt(o)analyse Codes analysieren krýptein = verbergen (aus dem Griechischen) Für uns: Kryptographie =
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
Mehr6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrKryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.
Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrInformationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
MehrMathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop
Mathematisches Kaleidoskop SS15 Materialien Teil 3 Dr. Hermann Duerkop 1 2 Ein bisschen Kryptographie Möchte man jemandem eine geheime Botschaft zukommen lassen, so muss man zweierlei Dinge tun: 1. Die
MehrVorlesung Mathematik 2 für Informatik
Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Mehr