Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Größe: px
Ab Seite anzeigen:

Download "Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security"

Transkript

1 Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann

2 Risiken bei ungesicherter Kommunikation Übertragene Nachrichten können von unbefugten Dritten mitgehört werden Übertragene Nachrichten können von Dritten unbemerkt verändert werden Übertragene Nachrichten können unter falschem Absender übermittelt werden Kommunikationspartner können falsche Identität vortäuschen (z.b. Web- Server) Fazit: Die Sicherheit bei ungesicherter elektronischer Kommunikation entspricht in etwa dem Sicherheitsstandard einer Postkarte

3 Aktuelles Sicherheitsschema bei der Datenübertragung Private-Key Ablauf der Sitzung Verschlüsselung Nutzdaten Public-Key Eröffnen der Sitzung Übertragung der privaten Schlüssel Message-Digest Sicherstellen der Integrität bzw. Signieren der Nutzdaten Zertifikate Austauschen von Authentisierungsund Autorisierungsinformationen

4 Einsatz kryptopgraphischer Verfahren Gewährleistung der Vertraulichkeit von Daten durch Verschlüsselung wird die Nutzung abgehörter Daten durch Dritte unterbunden Authentizität und Integrität von Daten durch Signatur wird die Herkunft nachweisbar, sowie die Tatsache, dass während des Transports keine Veränderung stattgefunden hat Authentisierung von Benutzern, Diensten oder Anwendungen durch Zertifikate können sich Kommunikationspartner zweifelsfrei ausweisen

5 Verschlüsselung Historische Betrachtungen Bis 1970 wurde Kryptographie im wesentlichen für militärische Kommunikation genutzt. Mit den aufkommenden Kommunikationsprotokollen OSI/ISO und TCP/IP wurde der Bedarf an Vertraulichkeit erkennbar und einerseits als Bestandteil der Presentation-Layer verstanden, andererseits eine entsprechende SW- Entwicklung über öffentliche Ausschreibungen konkret gefördert wurde der DES Algorithmus als effizientes und effektives symmetrisches Block-Ziffer Verschlüsselungsverfahren (Private Key) von der ANSI als Standard eingeführt veröffentlichten (und patentierten) Diffie und Hellman den ersten Public/Private-Key Algorithmus (DH) wurde als weiterers Public-Key Verfahren RSA (Rivest, Shamir und Aldeman) der Öffentlichkeit vorgestellt (und patentiert).nach Freigabe des Patents im September 2000 ist heute RSA aufgrund seiner Effizienz der Standard- Algorithmus im Internet 1992 erfolgte die ersten Entwicklungen für einen Message-Digest Algorithmus (Rivest: MD5, Secure Hash Algorithm SHA-1).

6 Verschlüsselung Heutige Implementierungen 1994 kombinierte Eric Young von Netscape die symmetrische Verschlüsselung von DES mit den Public-Key Algorithmen DH und RSA sowie mit einem Message Digest Verfahren und schuf das TCP-basierte SSLeay Protokoll, das zentrale Zertifikate nutzen kann. [ Nahezu zeitgleich entwickelte Phil Zimmermann den PGP Algorithmus (Pretty Good Privacy). Mit PGP verschlüsselte und signierte Nachrichen (insbesondere E- Mails) können. Secure Shell (SSH) wurde 1995 vom Finnen Tatu Ylönen entwickelt und steht heute in der Version 2 (RFC ) als sicherer Ersatz für Telnet und FTP zur Verfügung. Aufgrund der Patent-Situation (vgl. Dan Bernstein [ und den US Export-Bestimmungen wurden hoch-bittige Verfahren von der Nutzung ausserhalb der US ausgeschlossen. Viele Patente sind aber seit dem Jahr 2000 ausgelaufen, sodass die Unterscheidung zwischen US-Versionen und internationalen Versionen hinfällig geworden ist.

7 Klassifikation Verschlüsselungsverfahren Schlüssel basierte Verfahren Asymmetrische Verfahren Verfahren, die auf Geheimhaltung des Algorithmus basieren Symmetrische Verfahren Blockverfahren Streamverfahren Generell gilt: Verfahren, bei denen der zugrunde liegende Algorithmus unbekannt ist ("Security by Obscurity"), sollten nicht eingesetzt werden, da keine gesicherten Nachweise über die Sicherheit des Verfahrens existieren!

8 Symmetrische (Secret/Private Key) Verfahren Bei symmetrischen Verfahren werden zum Verschlüsseln und Entschlüsseln der gleiche Schlüssel verwendet Sender m Empfänger m = crypt( m, k ) m = decrypt( m, k ) m = Mitteilung, m = verschlüsselte Mitteilung, k = (geheimer) Schlüssel, crypt = Verschlüsselungsalgorithmus, decrypt = inv(crypt) Der Schlüssel muss beiden Partnern bekannt sein, Dritten darf der Schlüssel nicht bekannt sein Problem: Schlüsselaustausch Vorteil: Symmetrische Verfahren sind sehr schnell Bekannte Algorithmen: DES, 3DES, IDEA, RC4, Blowfish,...

9 Data Encryption Standard DES geschützter Bereich Zufallszahl Schlüssel- Weitergabe Schlüsselgenerierung x k(x) ungeschützter Bereich k -1 (k(x)) x Data Encryption Standard [DES77] genormt als ANSI X3.92 ist symmetrische Verschlüsselung mit einem geheimen Schlüssel. Geheimer Schlüssel muss beiden Partnern bekannt sein (Verschlüsselung und Entschlüsselung). Schlüsselübergabe muss auf gesichertem Weg erfolgen, unabhängig von der verschlüsselten Information.

10 Merkmale von DES DES ist Hardware-nah konzipiert (Register-Tausch). Zentrale Elemente von DES sind: Blockziffern: Die Eingangswerte (Klartext) wird in Blöcken zu 64 Bit zerlegt. Konfusion: Die Eingangswerte werden in zwei 32 Bit grosse komplementäre Teilbereiche aufgeteilt und gemischt, d.h. in 16 Runden permutiert, und hiermit der eigentliche Chiffretext erzeugt. Die Schlussspermutation ist invers zur Eingangspermutation. Diffusion: Der 64 Bit Schlüssel K wird zunächst auf 56 Bit verkürzt und in zwei Hälften (X i und Y i ) aufgeteilt. Bei jeder Permutation i wird X i, Y i um ein oder zwei Bit nach links verschoben und die resultierenden Hälften K i zur Verschlüsselung der jeweiligen Datenhälfte benutzt. Symmetrische Ver-/Entschlüsselung: DES nutzt den gleichen Algorithmus zur Ver- wie auch zur Entschlüsselung. Lawineneffekt/Chaotischer Chiffretext: Kleine Änderungen des Klartextes führen zu einer nicht-verhersagbaren Änderungen des resultierenden Chiffretexts.

11 Triple DES (3DES) Beim Triple DES (3DE) Verfahren wird der DES-Algorithmus dreimal ausgeführt, aber mit zwei mindestes unterschiedlichen Schlüsseln C = E K1 3 (D K2 (E K1 (M))): C = Chiffrierter Text, M = Mitteilung, E = DES Encryption D = DES Decryption K i = Schlüssel i

12 AES Unter der Stichwort Advanced Encryption Standard AES wurde 1997 ein Wettbewerb gestartet, aus dem 10/2000 der Algorithmus Rijndal (der Belgier Joan Deamen und Vincent Rijmen) hervorging. Ziele: Symmetrische Blockchiffre mit Blockgrössen von 128 Bit und Schlüssellängen, 128, 192 und 265 Bit. Sicherheit: Mathematischer Beweis erforderlich. Einfachheit: Implementierung in Hardware. Flexibilität: Unterstützung unterschiedlicher Blockgrössen und Schlüssellängen. Effizienz: Schneller als 3DES. Öffentlichkeit:Der Algorithmus ist komplett öffentlich.

13 Andere Chiffren Blockziffer-Codes IDEA (International Data Encryption Algorithm) der ETH Zürich: 64 Bit Blöcke, 128 Bit Schlüssel; Anwendung PGP. Blowfish bzw. Towfish von Bruce Schneier: bis zu 128 Bit Blockchiffre mit variabler Schlüssellänge 256 Bit. RC2, RC5 und RC6 (Ron Rivest/MIT) für RSA Security entwickelt: Einsatz bei S/MIME. Serpant MARS CAST-128 Streamziffer-Codes RC4_ 128: RC4 Algorithmus; Schüssellänge 128 Bit RC4_ 40: RC4 Algorithmus; Schüssellänge 40 Bit

14 Schlüsselaustausch-Problem Wie kann ein geheimer Schlüssel zwischen den beteiligten Kommunikationspartner ausgetauscht werden? Komplexität, Anzahl der benötigten Schlüssel: ( n * (n - 1) ) / 2

15 Asymmetrische (Public Key) Verfahren Zum Ver- und Entschlüsseln werden verschiedene Schlüssel verwendet: Verschlüsseln erfolgt mit dem Private Key (p) des Empfängers Entschlüsseln mit dem Public Key (s). Sender Empfänger m m = crypt( m, p ) m = decrypt( m, s ) m = Mitteilung, m = verschlüsselte Mitteilung, p= privater Schlüssel, s = öffentlicher Schlüssel crypt = Verschlüsselungsalgorithmus Vorteil: Kein Problem mit Schlüsselaustausch Nachteil: Algorithmen sind Faktor 1000 langsamer als symmetrische Verfahren und große Schlüssellängen Bekannte Algorithmen: RSA, Diffie-Hellman, ElGamal, Elliptic Curve

16 Diffie-Hellmann Mittels DH-Algorithmus können gemeinsame geheime Schlüssel auf den Partnersystemen generiert werden, ohne dass die Kommunikationspartner diese über unsichere Kanäle übertragen müssen: Initialisierung: Auf beiden Systemen A und B muss zunächst eine grosse Primzahl p und eine weitere Zahl g berechnet werden. Beide Zahlen können öffentlich sein. Verbindungsaufnahme (Client): A wählt eine grosse ganze Zahl x (geheim) und berechnet Z A = g x mod(p). Verbindungsaufnahme (Server): B wählt eine grosse Zahl y (geheim) und berechnet Z B = g y mod(p). Austausch: A und B tauschen Ergebnisse Z A und Z B aus. Sitzungsschlüssel: A berechnet: S = (Z B ) x mod(p) = g y*x mod(p) B berechnet: S = (Z A ) y mod(p) = g y*x mod(p) Einwegfunktion: Weist die Primzahl p mindestens 1024 Bit auf (307 Dezimalstellen) kann auch unter Kenntnis von p, g sowie Z A und Z B die Operation nicht in rechentechnisch vernünftiger Zeit umgekehrt, d.h. der Sitzungsschlüssel ermittelt werden.

17 RSA Verfahren Das RSA Verfahren kann im Gegensatz zu DH Algorithmus on-thefly eingesetzt werden: Client: Primzahlprodukt: A wählt zwei Primzahlen p und q mit deutlich unterschiedlichen Längen und berechnet n = p * q. Öffentlicher Schlüssel P(e,n): A sucht eine klein ungerade Zahl e, die zu (p-1)(q-1) relativ prim ist (ggt(e,j(n)) = 1) Geheimer Schlüssel S(d,n): A berechnet d = e -1 (mod(p-1)*(q-1)) Euklidscher Algorithmus Übermittlung öffentlicher Schlüssel: A übermittelt P an B und hält S geheim. Server Verschlüsselung: B verschlüsselt M mit C = E(M) = M e mod(n). Client Entschlüsselung: A entschlüsselt C= E(M) mit D(C) = C d mod (n). Sicherheit: Die Primzahlen p und q können wesentliche kleiner sein als beim DH Algorithmus; die Sicherheit beim RSA Verfahren beruht auf der Faktorisierung von Primzahlen.

18 Theorem 2 Die heuten Verschlüsselungsmethoden basieren vorwiegend auf der Kenntnis grosser Theorem Primzahlen. 2: Gelänge es, grosse Primzahlen mit geeigneten Algorithmen schneller zu bestimmen, wäre das eine ernsthafte Bedrohungen der heutigen IT-Security. Die notwendige Schlüssellänge wird vor allem durch den verwendeten Algorithmus bestimmt: Diskreter Logarithmus (DH) Primzahl-Faktorisierung (RSA) Elliptische Kurven (Galoiskörper)

19 Sendet p an Empfänger Man in the middle Attacke Die Verwendung von Schlüsseln alleine ist nicht ausreichend! Sender Angreifer Empfänger p & s p q & t Fängt Nachricht ab und sendet q an Empfänger Hält q für Public Key des Senders Entschlüsselt mit s Fängt Nachricht ab, entschlüsselt mit t, verschlüsselt neu mit p und sendet Nachricht weiter Sendet Nachricht verschlüsselt mit q

20 Hybrid Verfahren Hybrid Verfahren verbinden die Vorteile der asymmetrischen Verfahren (Schlüsselverteilung) mit der Geschwindigkeit symmetrischer Verfahren Public Key Verfahren dient nur der verschlüsselten Übertragung eines symmetrischen Schlüssels Symmetrischer Schlüssel dient der Massenverschlüsselung Sender sk = genkey() sk = crypt( sk, p ) m = crypt( m, sk ) sk m Empfänger sk = decrypt( sk, s ) m = decrypt( m, sk )

21 RSA und DES in Kombination RSA und DES in Kombination können gemeinsam mit einem TTP zur Authentisierung und Verschlüsselung eingesetzt werden. Verfahren: Absender verschlüsselt zu sendendes Dokument mit DES (Schlüssel k DES ). Absender ermittelt Public Key von Empfänger bei TTP (k Pub ). Absender verschlüsselt k DES mit k Pub und sendet diese an Empfänger. Empfänger entschlüsselt mit k Priv k DES des Absenders. Empfänger entschlüsselt mit k DES Dokument. Vorteile: DES Verschlüsselung ist relativ schnell. Schlüsselmanagement von RSA.

22 Schlüssellängen Bei symmetrischer Verschlüsselung mindestens 80 Bit, besser 112/128 Bit DES (56 Bit) ist nicht mehr sicher, statt dessen wird 3DES mit 112 oder 168 Bit verwendet Bei asymmetrischer Verschlüsselung mindestens 768 Bit üblicherweise werden DSA und RSA mit Schlüssellängen >= 1024 Bit eingesetzt

23 Message Digests: Hash-Funktionen Eine Hash-Funktion dient zum Abbilden einer Information mit variabler Länge m auf eine Variable mit fester Länge h (h = H(m)) m kann beliebige Länge besitzen (Datei) h hat feste Länge H(m) ist für beliebige Werte von m relativ einfach zu berechnen H(m) ist nicht umkehrbar, d.h. aus h kann trotz Kenntnis von H nicht auf m geschlossen werden h ist relativ eindeutig, d.h. H(m) ¹ H(n) (Kollisionsfreiheit) h wird als digitale Signatur von m betrachtet (digitaler Fingerabdruck bzw. Fingerprint) Bekannte Hash-Funktionen sind (MD2) MD5 und SHA Hash-Funktionen dienen zur Authentisierung von Dokumenten und als digitaler Zeitstempel bei Transaktionen

24 Digitale Signatur (Fingerprint) Zu signierendes Dokument Signiertes Dokument ("Fingerprint") Hashen des Dokuments Anhängen der verschlüsselten Hashmarke &g 990a23 6zu8kor65 Private Key &g 990a23 Verschlüsseln der Hashmarke

25 Erzeugung einer digitalen Signatur 1. Berechnung eines Message Digest für die zu signierende Nachricht mit einer kryptographischen Hashfunktion 2. Anhängen weitere Informationen, z.b. Herkunft der Nachricht, Zeitstempel,... an den Message Digest 3. Verschlüsseln dieser Daten mit dem Private Keys des Unterzeichnenden und Anhängen dieser Daten an die Nachricht 4. Versand der Nachricht, häufig zusammen mit Public Key des Absenders

26 Prüfung einer digitalen Signatur 1. Prüfung, ob dem zur Nachricht gehörenden Public Key getraut werden kann 2. Entschlüsseln der Signatur mit dem Public Key 3. Herkunft und Inhalt der Nachricht sind gesichert, wenn sich die Signatur entschlüsseln lässt und die in der Signatur enthaltenen Informationen zur Nachricht passen, also Absender übereinstimmen, der Message Digest korrekt ist,... Bekannte Hashfunktionen: MD5, SHA-1, SHA-256

27 HMAC: (Key) Hashed Message Authentication Code RFC spezifiziert eine besondere Anwendung für Message Authentication: HMAC. Mittels HMAC können gemeinsame Informationen (z.b. ein Passwort) von den Kommunikationspartnern abgeglichen werden, ohne sie zu übertragen. Algorithmus: Es wird ein Message Digest generiert: digest = MD5(('secret' XOR opad), MD5(('secret' XOR ipad), challenge)) i opad = padding Zeichen, secret = Passwort challenge = gemeinsame Zeichenfolge Der Hash-Algorithmus ist nicht festgelegt (MD5 oder SHA-1). HMAC wird im besonderen beim sog. Challenge/Response-Verfahren, typischerweise als CRAM-MD5 zur Benutzer-Authentisierung eingesetzt (Unumkehrbarkeit der Funktion). Benutzername und Passwort werden vorher i.d.r. base64 encodiert

28 Theorem 3 Alle Verschlüsselungsverfahren sind angreifbar, wenn Eingangswerte für die Verschlüsselung Theorem vorhersagbar 2: sein (= Gegenteil von Diffusion). Typischerweise werden zur Initialisierung Zufallszahlen genutzt, die mittels random() Routinen generiert werden. Die Werte sind jedoch häufig nur Pseudo-zufällig. Beim Challenge/Response-Verfahren CRAM-MD5 werden als Eingangsgrössen für das Challenge die PID des Prozesses sowie der Zeitstempel benutzt. Beide Grössen sind gut vorhersagbar.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr