Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Größe: px
Ab Seite anzeigen:

Download "Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen"

Transkript

1 Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

2 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 2

3 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 3

4 1. Kerckhoffs sches Prinzip Auguste Kerckhoffs ( ) revolutionierte die Kryptographie Das Kerckhoffs Prinzip besagt: Der Verschlüsselungsalgorithmus darf nicht geheim gehalten werden Der Schlüssel muss geheim bleiben Algorithmen konnten fortan öffentlich von Experten diskutiert werden Grundlbegriffe der Kryptographie 4

5 1. Kerckhoffs sches Prinzip Ein sicheres Kryptosystem muss 6 Grundsätze befolgen: 1. Das System muss im Wesentlichen ( ) unentzifferbar sein 2. Das System darf keine Geheimhaltung erfordern ( ) 3. Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können ( ) 4. Das System sollte mit telegraphischer Kommunikation kompatibel sein 5. Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern 6. Das System muss einfach anwendbar sein ( ) Zur Kerckhoffs Zeit gab es solches System nicht Grundlbegriffe der Kryptographie 5

6 1. Kerckhoffs sches Prinzip Einige Gründe warum Kerckhoffs Prinzip die Kryptographie revolutioniert hat: Einen Algorithmus geheim zu halten ist schwerer, als einen Schlüssel Kompromittierte Algorithmen sind schwer zu ersetzen, Schlüssel hingegen einfach Algorithmen können durch Reverse-Engineering rekonstruiert werden Öffentliche Diskussionen über Algorithmen führen durch Fehlerentdeckungen zu erhöhter Sicherheit und Verbesserung der Kryptosysteme Grundlbegriffe der Kryptographie 6

7 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verfahren 2. Asymmetrische Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 7

8 2. Kommunikationsszenario Schritt 1 Alice möchte mit Bob auf geheimen Wege kommunizieren, weil sie nicht möchte, dass andere den Inhalt ihrer Nachricht mitbekommen Grundlbegriffe der Kryptographie 8

9 2. Kommunikationsszenario Schritt AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL 1. Alice pinnt eine Notiz an Bobs Pinnwand Grundlbegriffe der Kryptographie 9

10 2. Kommunikationsszenario Schritt 3 2. Alice schreibt Bob eine SMS C7 Grundlbegriffe der Kryptographie 10

11 2. Kommunikationsszenario Entschlüsselung des Geheimtextes Mit Kenntnis des Schlüssels C7 ist die Nachricht sehr einfach zu entschlüsseln AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Grundlbegriffe der Kryptographie 11

12 2. Kommunikationsszenario Entschlüsselung des Geheimtextes Mit Kenntnis des Schlüssels C7 ist die Nachricht sehr einfach zu entschlüsseln AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Treffpunkt: Morgen, 19:00 Uhr Am See Alice Jeder Buchstabe wurde durch den 7. Nachfolger im Alphabet substituiert. Diese Verschlüsselungsmethode nennt man Caesar-Chiffre. Grundlbegriffe der Kryptographie 12

13 Agenda 1. Kerckhoff sches Prinzip 2. Zeitreise durch die Geschichte der Kryptographie ab 19. Jahrhundert 3. Kommunikationsszenario 4. Wichtige Begriffe 5. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 6. Methoden der Kryptoanalyse Grundlbegriffe der Kryptographie 13

14 3. Wichtige Begriffe Klartext / plaintext Unverschlüsselte Form der Information Geheimtext / ciphertext Treffpunkt: Morgen, 19:00 Uhr Am See Schlüssel / key Alice Grundlbegriffe der Kryptographie 14

15 3. Wichtige Begriffe Klartext / plaintext Verschlüsselte Form der Information Geheimtext / ciphertext Schlüssel / key AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Grundlbegriffe der Kryptographie 15

16 3. Wichtige Begriffe Klartext / plaintext Entscheidende Information für die Entschlüsselung des Geheimtextes Geheimtext / ciphertext C7 Schlüssel / key Grundlbegriffe der Kryptographie 16

17 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verfahren 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 17

18 4. Sicherheitsmechanismen Man unterscheidet hier zwischen: Symmetrischen, Asymmetrischen und Hybriden Verfahren Grundlbegriffe der Kryptographie 18

19 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Jede Ver- und Entschlüsselung besitzt einen Schlüssel k Grundlbegriffe der Kryptographie 19

20 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Verschlüsselte Nachricht Grundlbegriffe der Kryptographie 20

21 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 21

22 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 22

23 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung? Grundlbegriffe der Kryptographie 23

24 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 24

25 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 25

26 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 26

27 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Der symmetrische Schlüssel muss auf einem sicheren Kanal mitgesendet werden Grundlbegriffe der Kryptographie 27

28 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Grundlbegriffe der Kryptographie 28

29 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Grundlbegriffe der Kryptographie 29

30 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Grundlbegriffe der Kryptographie 30

31 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung 10 Schlüssel bei 5 Teilnehmern Grundlbegriffe der Kryptographie 31

32 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung 7 Teilnehmer ergeben schon eine enorme Anzahl von Schlüssel Wie viele Schlüssel benötigt man für die Kommunikation zwischen 1000 Teilnehmer? Grundlbegriffe der Kryptographie 32

33 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung 7 Teilnehmer ergeben schon eine enorme Anzahl von Schlüssel Wie viele Schlüssel benötigt man für die Kommunikation zwischen 1000 Teilnehmer? Ca. eine halbe Millionen Grundlbegriffe der Kryptographie 33

34 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Problem: Verwaltung von symmetrischen Schlüsseln ist unmöglich handzuhaben Lösung: Sichere Instanz S, erstellt und vergibt Schlüsselpaare erst bei Bedarf (TTP, Trust Third Party) Auf die Initiative von Alice mit Bob kommunizieren zu wollen, erstellt S das Schlüsselpaar k(a,b) Grundlbegriffe der Kryptographie 34

35 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 35

36 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Grundlbegriffe der Kryptographie 36

37 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Alice möchte erneut mit Bob kommunizieren und ihm eine Nachricht übermitteln Grundlbegriffe der Kryptographie 37

38 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Um die Nachricht verschlüsseln zu können, braucht Alice Bobs Öffentlichen Schlüssel Grundlbegriffe der Kryptographie 38

39 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Dafür beschafft sich Alice einfach Bobs öffentlich zugänglichen Schlüssel Grundlbegriffe der Kryptographie 39

40 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Mit Bobs öffentlichem Schlüssel verschlüsselt Alice nun die Nachricht an Bob Grundlbegriffe der Kryptographie 40

41 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Die verschlüsselte Nachricht wird anschließend einfach an Bob verschickt Grundlbegriffe der Kryptographie 41

42 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Wie kann die Nachricht sicher verschlüsselt sein, wenn jeder Zugang zu Bobs öffentlichen Schlüssel hat? Hier kommt Bobs privater Schlüssel zur Geltung Grundlbegriffe der Kryptographie 42

43 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Nur Bobs privater Schlüssel ist in der Lage, die durch seinen öffentlichen Schlüssel verschlüsselte Nachricht zu entschlüsseln Grundlbegriffe der Kryptographie 43

44 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Fazit: Bei der asymmetrischen Verschlüsselung sind deutlich weniger Schlüssel notwendig Grundlbegriffe der Kryptographie 44

45 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Der private Schlüssel bei asymmetrischer Verschlüsselung bietet weiterhin die Möglichkeit zur Authentifizierung Der private Schlüssel von Bob ist ihm eindeutig zuzuordnen und gleicht daher einem digitalen Fingerabdruck Grundlbegriffe der Kryptographie 45

46 Agenda 1. Kerckhoff sches Prinzip 2. Zeitreise durch die Geschichte der Kryptographie ab 19. Jahrhundert 3. Kommunikationsszenario 4. Wichtige Begriffe 5. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 6. Methoden der Kryptoanalyse Grundlbegriffe der Kryptographie 46

47 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Symmetrisch Asymmetrisch Schlüsselmenge Groß Klein Geschwindigkeit Schnell Langsam Sicherheit Gering Hoch Authentifizierung Nein Ja Datenmenge Groß Klein Hybride Verfahren Grundlbegriffe der Kryptographie 47

48 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Alice möchte erneut mit Bob kommunizieren und ihm eine Nachricht übermitteln, diesmal per Hybrid-Verschlüsselung. Grundlbegriffe der Kryptographie 48

49 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Für die Verschlüsselung wird ein symmetrischer Schlüssel k(a,b) erzeugt. Mit diesem wird die Nachricht m verschlüsselt (symmetrische Verschlüsselung) Grundlbegriffe der Kryptographie 49

50 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Jetzt beschafft sich Alice wieder den öffentlichen Schüssel von Bob, wie bei der asymmetrischen Verschlüsselung Grundlbegriffe der Kryptographie 50

51 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Mit dem öffentlichen Schlüssel von Bob verschlüsselt Alice nun den symmetrischen Schlüssel k(a,b) Grundlbegriffe der Kryptographie 51

52 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Jetzt werde der verschlüsselte symmetrische Schlüssel k(a,b) und die mittels k(a,b) verschlüsselte Nachricht m versendet Grundlbegriffe der Kryptographie 52

53 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Zuerst entschlüsselt Bob mithilfe seines privaten Schlüssels den verschlüsselten symmetrischen Schlüssel k(a,b) Anschließend entschlüsselt er mithilfe des Schlüssels k(a,b) die Nachricht m Grundlbegriffe der Kryptographie 53

54 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Das Hybride Verschlüsselungsverfahren kombiniert die Vorteile der symmetrischen und asymmetrischen Verfahren und vereint sie in einem Sicheren Schnellen Große Daten umfassenden Kryptosystem. Hybride Verfahren werden vor Allem im -Verkehr genutzt. Grundlbegriffe der Kryptographie 54

55 Agenda 1. Kerckhoff sches Prinzip 2. Zeitreise durch die Geschichte der Kryptographie ab 19. Jahrhundert 3. Kommunikationsszenario 4. Wichtige Begriffe 5. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 6. Methoden der Kryptoanalyse Grundlbegriffe der Kryptographie 55

56 5. Kryptoanalyse Analyse von Verschlüsselungsverfahren mit dem Ziel das System zu entschlüsseln Freundliche Kryptoanalyse: Überprüfung der Sicherheit des Kryptosystems Feindliche Kryptoanalyse: Versuch einer unbefugten Entschlüsselung Grundlbegriffe der Kryptographie 56

57 5. Methoden der Kryptoanalyse 5.1 Brute Force Angriff Brute Force Angriff / Holzhammermethode / Vollständige Suche ALLE Schlüssel werden systematisch nach Wahrscheinlichkeit ausprobiert. Heutige Rechner können Millionen verschiedene Schlüssel pro Sekunde eingeben Wie lange braucht ein Rechner heutzutage um einen Schlüssel zu entschlüsseln? Grundlbegriffe der Kryptographie 57

58 5. Methoden der Kryptoanalyse 5.1 Brute Force Angriff Es kommt auf die Schlüssellänge an, die in Bits angeben wird. Caesar-Chiffre: DES: AES: Grundlbegriffe der Kryptographie 58

59 5. Methoden der Kryptoanalyse 5.1 Brute Force Angriff Es kommt auf die Schlüssellänge an, die in Bits angeben wird. Caesar-Chiffre: 26 Schlüssel ca. 5 bit DES: 2 56 = Schlüssel 56 bit AES: = bit Man braucht Millionen Jahre um einen 256 Bit Schlüssel zu knacken Grundlbegriffe der Kryptographie 59

60 5. Methoden der Kryptoanalyse 5.1 Brute Force Angriff So sollte man es nicht machen Grundlbegriffe der Kryptographie 60

61 5. Methoden der Kryptoanalyse 5.2 Wörterbuchangriff Wörterbuchangriff ALLE Passwörter werden systematisch nach Wahrscheinlichkeit ausprobiert. Heutige Rechner können Millionen verschiedene Schlüssel pro Sekunde eingeben Alle Wörter einer Sprache werden innerhalb von einer Sekunde getestet Grundlbegriffe der Kryptographie 61

62 5. Methoden der Kryptoanalyse 5.2 Wörterbuchangriff Wörterbuchangriff Ein Kennwort was aus einem Wort einer Sprache besteht ist daher sehr unsicher Schutz vor Angriff: Sinnlose Buchstabenfolge Sätze Buchstaben und Zahlen gemischt Grundlbegriffe der Kryptographie 62

63 5. Methoden der Kryptoanalyse 5.3 cipher text only Cipher text only Angreifer verfügt über den Geheimtext (cipher text) AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Grundlbegriffe der Kryptographie 63

64 5. Methoden der Kryptoanalyse 5.4 chosen cipher text & plain text Chosen cipher text Der Angreifer hat temporär die Möglichkeit, Geheimtexte seiner Wahl zu entschlüsseln Chosen plain text Der Angreifer kann die zu verschlüsselnden Klartexte frei wählen und hat Zugang zu den entsprechenden Geheimtexten. Grundlbegriffe der Kryptographie 64

65 5. Methoden der Kryptoanalyse 5.5 known plain text Known plain text Aus Kenntnis (oder Vermutung) über einen Teil des Klartexts wird versucht Informationen über den Schlüssel zu gewinnen AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Datum Uhrzeit Absender -> Name Grundlbegriffe der Kryptographie 65

66 5. Methoden der Kryptoanalyse 5.6 Seitenkanalattacke Seitenkanalattacke Der Angreifer versucht, außer dem Klartext, dem Chiffrat oder dem Schlüssel zunächst auch andere Daten zu erfassen und daraus Informationen über den verwendeten Algorithmus und Schlüssel zu gewinnen Dauer der Verschlüsselung zeitliche Verlauf des Stromverbrauchs eines Chips Berechnungsfehler aufgrund extremer Umgebungsbedingungen Grundlbegriffe der Kryptographie 66

67 5. Methoden der Kryptoanalyse 5.7 Man in the middle attack Man-in-the-middle-Angriff Mallory (der Angreifer) befindet sich zwischen Alice und Bob und kann alle Nachrichten mithören und sogar verändern oder neue Nachrichten einfügen Grundlbegriffe der Kryptographie 67

68 5. Methoden der Kryptoanalyse 5.7 Man in the middle attack Man-in-the-middle-Angriff Schutz: durch sicher verschlüsselte Nachrichten Grundlbegriffe der Kryptographie 68

69 6. Quellen Kryptographie und IT Sicherheit; Vieweg + Teubner Verlag; 2008 Grundlbegriffe der Kryptographie 69

70 Vielen Dank für Ihre Aufmerksamkeit Haben Sie noch Fragen? Möchten Sie die eine oder andere Folie nochmal betrachten? Falls Ihnen doch noch Fragen einfallen: Vielen Danke für Ihre Aufmerksamkeit Deniz Bilen Grundlbegriffe der Kryptographie 70

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten Verschüsselung leicht gemacht Eine kleine Hilfestellung für Anfänger Agenda 1. Warum wollen wir überhaupt verschlüsseln? 2. Grundlagen der Verschlüsselung 3. Anwendung: email-verschlüsselung 4. Anwendung:

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Klassische Kryptographie

Klassische Kryptographie Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Wolfgang Ertel Angewandte Kryptographie ISBN-10: 3-446-41195-X ISBN-13: 978-3-446-41195-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41195-1 sowie im Buchhandel

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Kryptographie im Internet

Kryptographie im Internet Vortrag am Salza-Gymnasium HS-Harz Agenda Theorie Praxis Das Internet Historie, Struktur, Schwächen Paketanalyse Die Kryptographie Begriffsdefinition, Historie, Einführung Varianten der Kryptographie Symmetrische

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH Kryptographie Einführung und Anwendungsmöglichkeiten Andreas Wisler, CEO GO OUT Production GmbH 1 Übersicht Kryptologie Kryptografie Kryptoanalyse Steganografie Die Kryptologie ( versteckt, verborgen,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Inhalt der Vorlesung. Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Wintersemester 2011/12 Universität Duisburg-Essen

Inhalt der Vorlesung. Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Wintersemester 2011/12 Universität Duisburg-Essen Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Wintersemester 2011/12 Universität Duisburg-Essen Barbara König Inhalt Kryptographie Kryptographische Protokolle Verifikation von kryptographischen

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Inhaltsverzeichnis. "Andre Gastreich" Kryptografie - Was ist das?... 2 Grundbegriffe der Kryptografie... 2

Inhaltsverzeichnis. Andre Gastreich <Andre@Gastreich.de> Kryptografie - Was ist das?... 2 Grundbegriffe der Kryptografie... 2 "Andre Gastreich" Inhaltsverzeichnis Kryptografie - Was ist das?... 2 Grundbegriffe der Kryptografie... 2 Beispiele...3 Klassische Kryptografie... 4 Verschlüsselungsverfahren...4 Caesar-Chiffre...

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr