Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
|
|
- Hannelore Baumhauer
- vor 6 Jahren
- Abrufe
Transkript
1 Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D München Tel.:
2
3 Lösungen zu Kapitel Der Vergleich von H A L L O und M F Q Q T ergibt eine zyklische Verschiebung von 5 Stellen im Alphabet. K W J Z S I J um 5 Stellen zurückgeschoben, ergibt F R E U N D E Ciphertext: M F Q Q T K W J Z S I J Plaintext: H A L L O F R E U N D E 1. Es werden soviele Zeichen benötigt, um eine Sinnhaftigkeit bzw. Sinnlosigkeit eines Plaintextes (nach Ausprobieren aller Schlüssel) erkennen zu können. 1.3 Es wird nur ein Ciphertextzeichen und das zugehörige Plaintextzeichen benötigt. Die zyklische Verschiebung zwischen beiden Zeichen ist der Cäsar- Schlüssel. 1.4 Betrachtung der Verschiebung der einzelnen Buchstaben: Plaintext: K R Y P T O L O G I E Ciphertext: L T B Q V R M Q J J G Verschiebung: Der sich wiederholende Schlüssel läßt eine Vigenère-Chiffre mit dem Schlüsselwort A B C vermuten. 1.5 Man läßt den Buchstaben A verschlüsseln, bekommt das zugehörige Ciphertextzeichen, dann B, usw. bis Z. Hiermit kann dann die komplette Verschlüsselungstabelle aufgestellt werden. Notwendig: 6 Plaintextbuchstaben bei Alphabet mit 6 Zeichen (genaugenommen nur 5, denn der 6te Buchstabe ist dann der der übrig bleibt). 1.6 Genau soviele Plain / Ciphertext-Zeichen, wie das Schlüsselwort lang ist (müssen aber aufeinanderfolgende Plain / Ciphertext-Zeichen sein).
4 3 1.7 Plaintext: K R Y P T O L O G I E Schlüsselwort: G D M G D M G D M G D Verschiebung: Ciphertext: R V L W X B S S T P I Gruppen zu je Buchstaben macht Ciphertextzeichen 1.9 Dies ist nur unter der Bedingung möglich, daß der Informationsgehalt (die Entropie) des Plaintextes kleiner oder gleich dem des Schlüssels ist. Mögliches Verfahren: Kompression des Plaintextes auf maximal 1 kbyte, dann One-Time-Pad Verschlüsselung Plaintext: K R Y P T O L O G I E Schlüsselwort: G E H E I M N I S S E Verschiebung: Ciphertext: R W G U C B Z X Z B J Diese Vernam-Chiffre ist nicht perfekt (beweisbar) sicher. Der Schlüssel wird zwar nur ein einziges mal verwendet, er stellt aber offensichtlich keine echte Zufallszahl dar, sondern einen deutschen Text. Statistische Besonderheiten der deutschen Sprache können für einen Angriff ausgenutzt werden.
5 4 Lösungen zu Kapitel.1 Ja, gleicher Startwert und Schlüssel bedeutet gleiche Pseudozufallsfolge Z. C 1 = P + 1 Z (P i : Plaintext, C i : Ciphertext) C = P + Z Der Angreifer muß nur Ciphertexte verexoren und erhält die ver- EXORten Plaintexte: C 1 + C = P 1 + Z + P + Z = P1 + P Beispiel: P 1 : C 1 : P : C : C 1 + C :. Es müssen Listen mit je 56 Einträgen zu 8 Byte angelegt werden Byte = 60 Byte = 30 GByte = 1, 07 Mrd. GByte.3 Eine Woche hat = sec. Ein DES-Chip schafft somit 6, Insgesamt sind 56 = 7, Verschlüsselungen pro Woche. Verschlüsselungen notwendig. Um dies in einer Woche zu schaffen, benötigt man 7, , = DES-Chips. Diese kosten DM.
6 5.4 Lange Folgen zu Beginn des Plaintextes würden einen periodischen Ciphertext mit DES k (ICV ) ICV DES k (ICV ) ICV... C 0 = DES k (ICV ) liefern, denn: C 1 = DES k ( DESk (ICV ) ) = DES k ( DES 1 k (ICV ) ) = ICV Sind die Folgen inmitten des Plaintextes, muß man nur den ICV durch den vorhergehenden Ciphertextblock ersetzen. Lange Folgen liefern hingegen einen zufälligen Ciphertext. Deswegen würde man größere schwarze Bereiche ( Folgen) des Originalbildes durch regelmäßige Muster auch im verschlüsselten Bild wiedererkennen. Beispiel: Originalbild: Bild verschlüsselt mit DES im CBC-Mode und schwachem Schlüssel: Bild verschlüsselt mit DES im CBC-Mode und normalem Schlüssel:.5 a.) ECB-Mode: 1 Block im Plaintext falsch. b.) CBC-Mode 1 Block im Plaintext falsch und 1 Bit im darauffolgenden Plaintextblock falsch. c.) OFB-Mode 1 Bit im Plaintext falsch d.) CFB-Mode 1 Bit im zugehörigen m-bit Plaintextblock falsch und mehrere darauffolgende m-bit Plaintextblöcke falsch.
7 6.6 a.) 70 Byte müssen um Byte gepaddet werden 7 Byte b.) 80 Byte müssen um 8 (!) Byte gepaddet werden 88 Byte.7 a.) Nein, übliches Verfahren b.) Ja, gleicher Schlüssel und gleicher ICV bedeuten gleiche Pseudozufallsfolge, siehe.1.8 ECB-Mode: Blockchiffre, jeder Block wird mit der gleichen Operation verschlüsselt. CBC-Mode: Stromchiffre, Verschlüsselungsoperation abhängig von vorangegangenen Daten. OFB-Mode: Additive Stromchiffre, Pseudozufallsfolge wird EXORverknüpft (modulo addiert) CFB-Mode: Additive Stromchiffre, Pseudozufallsfolge wird EXORverknüpft (modulo addiert).9 Dieses Verfahren stellt ein Sicherheitsrisiko dar. Der MAC ist grundsätzlich einer Known-Plaintext-Attack ausgesetzt, womit sich der Schlüssel durch Exhaustive Key Search finden läßt (einfacher DES). Hat der Angreifer den Schlüssel gefunden, kennt er damit auch die linke Hälfte des Triple-DES Verschlüsselungsschlüssels. Damit ist die Sicherheit der Datenverschlüsselung nur noch die einer einfachen DES-Verschlüsselung. Der Kunde sollte für den MAC auf jeden Fall einen separaten Schlüssel verwenden..10 Nein, bei der MAC-Berechnung darf es nicht möglich sein (mit realistischem Aufwand), zu manipulierten Daten den zugehörigen MAC zu finden. Bei Padding mit'00'-bytes hätten beispielsweise die Daten 'AB' 'CD' 'EF' und 'AB' 'CD' 'EF' '00' den gleichen MAC..11 Nein, würde ein Angreifer beispielsweise zwei 8-Byte Blöcke vertauschen, ergäbe dies die gleiche EXOR-Summe und damit den gleichen MAC. Ein 8 Byte langer CRC wäre auch nicht sicherer, da es auch hier einfache Verfahren gibt, die Daten so zu manipulieren, daß der gleiche CRC entsteht und damit der gleiche MAC (z.b. durch Addition von Vielfachen des Generatorpolynoms).
8 7.1 Bekannt sind P n, C n und C n 1. Diese hängen folgendermaßen zusammen: P n 1 P n + + DES K ( P n + Cn 1 ) = C n Nun kann der Angreifer alle mögliche K in diese Gleichung einsetzen, bis sie mit Gleichheit erfüllt ist. K DES C n 1 K DES C n.13 Nein, (lineare) Schieberegisterschaltungen liefern vorhersagbare Zufallszahlen. Mit einer Known-Plaintext-Attack kann ein Stück Pseudozufallsfolge ermittelt werden. Alle folgenden Pseudozufallszahlen ließen sich hieraus berechnen..14 Zwei aufeinanderfolgende Zufallszahlenblöcke sind ausreichend. Z i = DES k ( IV + i ) = IV + i = DES 1 k ( Z i ) Z i+1 = DES k ( IV + i + 1 ) = IV + i + 1 = DES 1 k ( Z i+1 ) nach IV + i aufgelöst und gleichgesetzt, ergibt: DES 1 k ( Z i ) = DES 1 k ( Z i+1 ) 1 Diese Gleichung kann für alle möglichen k überprüft werden..15 G = 'A1''A''A3''A4' Z = '37''F''AB''4D' Teilgeheimnisse: T 1 = Z = '37''F''AB''4D' T = G + Z = '96''50''08''E9' Rekonstruktion: G = T 1 + T = 'A1''A''A3''A4'
9 8 Lösungen zu Kapitel a.) Bei Verwendung symmetrischer Verfahren müßten ( n ) = n (n 1) Schlüssel erzeugt werden. = = b.) Bei Verwendung von Public-Key Verfahren müßten nur 500 Schlüssel (Paare) erzeugt werden. 3. a.) mod 11 = 5 Probe : 5 9 mod 11 = 7 b.) 7 9 mod 11 = 9 Probe : mod 11 = 7 c.) 7 9 mod 11 = 8 Probe : 8 9 mod 11 = 63 9 mod 11 = 7 d.) 7/9 mod 11 = Probe : 9 mod 11 = 7 e.) 7 9 mod 11 = 8 Probe : 8 7 mod 11 = 1 (Fermat : 7 10 mod 11 = mod 11 = 1) 3.3 a.) mod 101 = 1 (Fermat) b.) 1305 mod 101 = 5 mod 101 = 3 c.) 199 mod 101 = 1 00 mod 101 = 1 mod 101 = 10 mod 101 = 51 d.) mod 77 = 1 (Euler) Φ(77) = (7 1) (11 1) = 60 e.) 13 mod 77 = 3 mod 77 = : Ordnung 1 : Ordnung 3 3: Ordnung 6 (primitives Element) 4: Ordnung 3 5: Ordnung 6 (primitives Element) 6: Ordnung 3.5 Primitive Elemente aus GF(11):, 6, 7 und 8, Suche durch Ausprobieren. 3.6 Die Ordnungen müssen Teiler von p 1 = 100 sein. Folgende Ordnungen treten auf (alle Teiler von 100): 1,, 4, 5, 10, 0, 5, 50, 100.
10 9 3.7 Der geheime Exponent d ist 104 Bit lang, da d max. den Wert Φ(n) 1 annehmen kann (wegen d = 1 mod Φ(n)) und Φ(n) genauso lang ist wie n. e Public Key: 104 Bit Modulus + 17 Bit Exponent = 1041 Bit Secret Key: 104 Bit Modulus Bit Exponent = 048 Bit 3.8 n = 3 11 = 33 Φ(n) = (3 1) (11 1) = 0 d = 1 e mod Φ(n) = 1 3 mod 0 = 1 3 mod 0 = 7 Schlüsselpaar: Public Key: n = 33, e = 3 Secret Key: (n=33), d=7 Verschlüsselung: y = 7 3 mod 33 = mod 33 = 15 Ciphertext: y = 15 Entschlüsselung: x = 15 7 mod 33 = mod 33 = 7 Plaintext: x = n = p q = 5 7 = 35 Schlüsselpaar: Public Key: n = 35 Secret Key: p=5, q =7 Verschlüsselung: y = 16 mod 35 = 56 mod 35 = 11 Ciphertext: y = 11 Entschlüsselung: x = 11 mod 35 = 9, 16, 19 oder 6 Plaintext: x = 16 (daß es diese Wurzel ist, muß aus der Struktur des Plaintextes hervorgehen) 3.10 Öffentliche Schlüssel: y A = 3 6 mod 17 = 15 y B = 3 7 mod 17 = 11 y C = 3 1 mod 17 = 4 gemeinsame symmetrische Schlüssel: Z AB = 15 7 mod 17 = 11 6 mod 17 = 8 Z BC = 4 7 mod 17 = 11 1 mod 17 = 13 Z AC = 4 6 mod 17 = 15 1 mod 17 = Eine digitale Signatur kann nur ein Teilnehmer berechnen (nämlich der Besitzer des Secret Keys). Einen gültigen MAC können mindestens Teilnehmer berechnen (nämlich beide Kommunikationspartner). Somit leistet MAC nur Datenauthentisierung, während digitale Signaturen sowohl Daten- als auch Benutzerauthentisierung gewährleisten.
11 Mit einer Hash-Länge von n Bit ergibt das Birthday-Paradoxon: 80 = ln() n 1, 177 n = (log ( 1 1,177 ) + 80) 159, 53 [Bit] n 3.13 Nein, wenn als Schlüssel der Hash-Input verwendet werden würde, wäre bei dem ersten Block der Schlüssel bekannt (der IV der Hashfunktion), und man könnte mit der Decrypt-Funktion des Chiffrieralgorithmus einfach die Einwegfunktionalität überwinden Das Rabin-Verfahren sollte überall dort eingesetzt werden, wo für die Signaturerzeugung ausreichend Rechenleistung in einer sicheren Umgebung zur Verfügung steht (PC, Koprozessor), und für die Signaturüberprüfung nur sehr begrenzte Rechenleistung verfügbar ist (z.b. Chipkarte ohne Koprozessor) Signaturerzeugung: p : 104 Bit q : 160 Bit α : 104 Bit x : 160 Bit = insgesamt 368 Bit Signaturüberprüfung: p : 104 Bit q : 160 Bit α : 104 Bit y : 104 Bit = insgesamt 33 Bit 3.16 Ja, das kann passieren. Mit ( s = H + k x r mod q ) wird s=0, falls H = x r mod q. Das ist sicherheitsrelevant, da sich ein Angreifer in diesem Fall den Secret Key ausrechnen kann: x = H r mod q. Wahrscheinlichkeit (H kann als zufällig angenommen werden): = 3 3 = 9 mod = 9 9 = 13 mod = = 16 mod mod 17 = mod 17 = 9 16 mod 17 = 8
12 Beim DSA besteht der Exponent aus 160 Bit, davon sind durchschnittlich 80 Bit eine'1'. Somit müssen 159 Quadrierungen und durchschnittlich 79 Multiplikationen berechnet werden ohne CRT: y = 1 7 mod 35 = mod 35 = 33 mit CRT: mod 5 : x p = 1 mod 5 =, d p = 7 mod (5 1) = 3 y p = 3 mod 5 = 3 mod 7 : x q = 1 mod 7 = 5, d q = 7 mod (7 1) = 1 y q = 5 1 mod 7 = 5 Rücktransf.: y = ( ( 1 mod 5) 7 y 7 p + ( 1 mod 7) 5 y 5 q) mod 35 = ( )mod 35 = 138 mod 35 = a.) RSA: Faktor 4 b.) DSA: keine Anwendung der CRT möglich, da modulo einer Primzahl gerechnet wird. 3.1 Bei n-stelligen Binärzahlen ist durchschnittlich jede ( n ln()) -te Zahl eine Primzahl. Da gerade Zahlen keine Primzahlen sind (außer der ), ist durchschnittlich jede ( 1 n ln() )-te ungerade Zahl eine Primzahl. 1 n ln() = 640 ln() 443, 6 Versuche notwendig 3. Wahl z.b. a = : 0 mod 1 = mod 1 = ist keine Primzahl. p Wahl z.b. Z = : α = Z q mod p = 0 mod 101 = 95 Probe: 95 1 mod 101 = mod 101 = mod 101 = mod 101 = mod 101 = Aus Zusammenstellung der Current Codebreaking Times : Moduluslänge für Elliptische-Kurven Verfahren: ca. 160 Bit Rechenaufwand, um diese Systeme zu brechen: ca MIPS-Years Rechenzeit bei MIPS : ca. 10 Jahre
Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrProbabilistische Primzahlensuche. Marco Berger
Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrÜberblick Kryptographie
1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Mehr3 Betriebsarten bei Blockverschlüsselung
3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrParameterwahl für sichere zeitgemäße Verschlüsselung
Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
Mehr12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).
12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrInformationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrSeminar zur Kryptologie
Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung
MehrVorlesung Grundlagen der Kryptologie
Vorlesung Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrKapitel 1.6: Einführung in Kryptographie
Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrAUFGABEN ZUR KRYPTOLOGIE
AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv
MehrKapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)
Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrBULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen
BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. NSA & GCHQ nur Beispielhaft Heilige Kuh der Geheimdienste Strategische Schwächung von Verschlüsselungen Ziel Aufrechterhaltung
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrMitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011
Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrKonzepte von Betriebssystem-Komponenten: SSH
Benutzersicht - Algorithmen - Administration Andre Lammel Inhalt Allgemeines Einführung Historisches Überblick Struktur Transport Layer Authentication Layer Connection Layer Administration
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
MehrSymmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren
Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrStefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln
5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie
MehrKapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
Mehriterative Hashfunktionen
Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory
MehrSSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.
SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehr1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
MehrMit Python von Caesar zur Public-Key Kryptographie
Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei
MehrMMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1
MMS Übung 1 Caesar Chiffre im Hinblick auf Robustheit 17.05.13 Multimedia Sicherheit Übung 1 1 Caesar Chiffre Wurde nach dem römischen Feldherrn Gaius Julius Caesar benannt Benutzt für die geheime Kommunikation
MehrProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel
ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................
MehrIT-Sicherheit Zusammenfassung
IT-Sicherheit Zusammenfassung Kajetan Weiß 8. Februar 2014 Vorwort Schön, dass Du Dich entschieden hast mit dieser Arbeit zu lernen. Vorweg möchte ich raten nicht nur die Lektüre zu lesen sondern zum besseren
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren
MehrSicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07
Sicherheit in Informationsnetzwerken Protokoll Cryptool Versuch 1 am 15.06.07 Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2) Seite 1 von 72 INHALTSVERZEICHNIS 1. FÜHREN SIE DIE DEMO ZUM DIFFIE/HELLMAN
MehrAuthentifizierung: Soll sicherstellen, dass sich die Kommunikationspartner eindeutig und sicher identifizieren können.
1. Grundlagen Schutzziele: Geheimhaltung: Inhalte von Nachrichten sollen nur Beteiligten zur Verfügung stehen. Wird erreicht durch: Sender (Klartext) -> Verschlüsselung -> Chiffretext -> Entschlüsselung
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrWEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
MehrKryptographie und Komplexität
Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen
Mehr9 Kryptographische Verfahren
9 Kryptographische Verfahren Kryptographie, Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,
MehrSymmetrische und Asymmetrische Kryptographie
TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die
MehrDas wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines
Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
Mehr