Klassische Verschlüsselungsverfahren

Größe: px
Ab Seite anzeigen:

Download "Klassische Verschlüsselungsverfahren"

Transkript

1 Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung Definitionen Geschichte Einteilung von Kryptosystemen 2 3 Mono- und Polyalphabetische Chiffren Monoalphabetische Chiffren Transpositionschiffren Tauschchiffren Polyalphabetische Chiffren Vigenère-Chiffre Stromchiffren 4 5 Blockchiffren ECB-Mode CBC-Mode CFB-Mode OFB-Mode Feistel-Chiffre Affine und affin lineare Chiffren und Funktionen Affin lineare Blockchiffren Hill-Chiffre Kryptoanalyse Kryptoanalyse einer monoalphabetischen Chiffre über dem natürlichen Alphabet Kryptoanalyse affin linearer Blockchiffren Kryptoanalyse affin linearer Blockchiffren am Beispiel der Hill Chiffre

2 1 Einleitung 1.1 Definitionen Alphabet... endliche, nicht leere Menge Σ. Es kann aus 26 Zeichen, wie unser Alphabet, oder auch nur aus 2, {0, 1}, wie das Alphabet aus der Datenverarbeitung, bestehen. Ein Alphabet mit m Buchstaben kann man mit Z m = {0,..., m 1} identifizieren Buchstaben/Zeichen/Symbole... Elemente eines Alphabets Σ Wort/String über Σ... endliche Kette von Buchstaben Σ... Menge aller Worte Σ n... Menge aller Worte der Länge n Schlüsselraum...Menge der möglichen Schlüssel Klartextraum... Menge der sinnvollen Nachrichten Klartexte... Elemente des Klartextraums Chiffrat... umgeformter Klartext Chiffrieren... Herstellen des Chiffrats Dechiffrieren... Umformung des Chiffrats in den Klartext 1.2 Geschichte Die Kryptologie beschäftigt sich mit technischen Verfahren für die Informationssicherheit. Sie lässt sich in die beiden Gebiete Kryptographie und Kryptoanalyse unterteilen, wobei die Kryptographie die Wissenschaft der Verschlüsselung von Informationen und die Kryptoanalyse das Studium von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen, ist 2 Einteilung von Kryptosystemen Symmetrische Kryptosysteme: Chiffrieren und Dechiffrieren wird mit demselben Schlüssel und demselben Algorithmus durchgeführt, dh. die Schlüssel sind bei Sender und Empfänger geheim zu halten. (Secret-Key-System) Asymmetrische Kryptosysteme: Zum Chiffrieren und Dechiffrieren werden zwei verschiedene Schlüssel verwendet. Der Schlüssel zum Dechiffrieren muss geheim bleiben, der zum Chiffrieren kann veröffentlicht werden. (Public-Key-Systeme). Hybride Kryptosysteme: Hier werden symmetrische und asymmetrische Kryptosysteme kombiniert um die Vorteile beider auszunutzen. Dabei wird der symmetrische Teil zum Verschlüsseln und der asymmetrische Teil zum sicheren Übermitteln des geheimen Schlüssels an den Partner verwendet. 2

3 Eine weitere Einteilung von Kryptosystemen erfolgt nach dem zeitlichen Ablauf der Chiffrierung. Stromsysteme: Hier wird der Informationsstrom sequentiell, dh Zeichen für Zeichen chiffriert. Blocksysteme: Hier wird ein Informationsblock aus einer definierten Anzahl von Zeichen gleichzeitig chiffriert. Ich werde mich in dieser Arbeit auf symmetrische Verschlüsselungsverfahren beschränken. 3 Mono- und Polyalphabetische Chiffren 3.1 Monoalphabetische Chiffren Wenn jeder Buchstabe des Alphabets immer zu demselben (Geheimtext-)Buchstaben chiffriert wird, heißt die Chiffrierung monoalphabetisch. Die Monoalphabetische Verschlüsselung erfolgt ia so, dass man einen Buchstaben des Klartextalphabets verschlüsselt indem man ihn Buchstabe für Buchstabe durch einen Buchstaben des Geheimtextalphabets (welches sich durch beliebige Permutation und gegebenenfalls durch zusätzlich Verschiebung des Alphabets zusammensetzt) ersetzt. Das Dechiffrieren ist die Inverse zum Chiffrieren, dh. man nimmt den darüberstehenden Buchstaben Transpositionschiffren Eine Transposition ist eine Permutation der Stellen des Klartextes, dh Buchstaben werden an andere Stellen des Textes geschrieben Tauschchiffren Hierzu identifiziert man a mit 1 usw. bis y mit 25 und z mit 0, und addiert dann die Zahl t, was einer Verschiebung um t Stellen entspricht, und nimmt das Ergebnis mod Polyalphabetische Chiffren Sie bezeichnen Formen der Textverschlüsselung, bei der einem Buchstaben des Klartextes verschiedene Buchstaben des Geheimtextes zugeordnet werden. Im Unterschied zur monoalphabetischen Substitution werden mehrere Geheimtextalphabete verwendet. Ein Beispiel hierfür ist die Vigenère-Chiffre Sender und Empfänger vereinbaren als Schlüssel ein gemeinsames Schlüsselwort. Zur Verschlüsselung schreibt man es so oft hintereinander, bis die Länge des Klartextes erreicht ist. Die Verschlüsselung erfolgt dann so, dass man die Klartextzahl zur entsprechenden Schlüsselzahl mod m addiert. Die Entschlüsselung erfolgt durch Subtraktion der entsprechenden Schlüsselzahl. Formal heißt das: Sei k Z n m E k : Z n m Z n m, v v + k mod m D k : Z n m Z n m, v v k mod m 3

4 Die Abbildungen sind affin linear und der Schlüsselraum besitzt m Elemente. 4 Stromchiffren Sender und Empfänger vereinbaren im Vorhinein einen Schlüssel, der mindestens so lang ist wie die Nachricht. Bei einer Stromchiffre wird in die aufwändige Erzeugung des Schlüssels investiert, um praktisch anwendbare und sichere Kryptosysteme zu bekommen. Eine bekannte Stromchiffre funktioniert folgendermaßen: Sei Σ = {0, 1} das Alphabet, Σ der Klar- und Schlüsseltextraum, Σ n, n N die Schlüsselmenge, k = (k 1,..., k n ) ein Schlüssel und w = σ 1...σ m ein Wort der Länge m in Σ. Um Wörter aus Σ n Zeichen für Zeichen zu verschlüsselt erzeugt man einen Schlüsselstrom z 1,..., z m indem man z i = k i für 1 i n z i = n j=1 c jz i j mod 2 für n < i m setzt, wobei c i i = 1,..., n festgewählte Bits darstellen. Bei dieser Gleichung handelt es sich um eine lineare Rekursion vom Grad n. Verschlüsselungs- und Entschlüsselungsfunktion sind wie folgt definiert: E k (w) = σ 1 z 1,..., σ m z m D k (w) = σ 1 z 1,..., σ m z m mit dem Exklusiven Oder : {0, 1} 2 {0, 1}, (b, c) b c. Es gilt E k D k = D k E k = id, weil σ i σ i z i = z i. 5 Blockchiffren Bei einer Blockchiffre wird der Klartext in sogenannte Blöcke gleicher Größe zerlegt und auf jeden Block wird dieselbe Verschlüsselungsfunktion angewandt. Sollte der letzte Block nicht mehr auf die richtige Länge kommen, wird er aufgefüllt. Dieser Vorgang heißt Padding. Die Verschlüsselungsfunktion einer Blockchiffre sind Permutationen. Es gibt verschiedene Methoden aus einer Blockchiffre ein Verschlüsselungsverfahren zu machen: ECB-Mode CBC-Mode CFB-Mode OFB-Mode Feistelchiffren 4

5 5.1 ECB-Mode Beim Electronic Codebook Mode werden mit Hilfe des Schlüssels e Blöcke der Länge n verschlüsselt, wobei der Schlüsseltext die Folge der Schlüsseltextblöcke ist. Mit dem zum Schlüssel e korrespondierenden Schlüssel erfolgt dann durch Anwenden der Entschlüsselungsfunktion die Entschlüsselung. Das Problem beim ECB-Mode ist, dass man Regelmäßigkeiten im Klartext auch im Schlüsseltext erkennen kann. Außerdem kann ein Angreifer Chiffretext einfügen, welcher mit demselben Schlüssel verschlüsselt worden ist, bzw. er kann die Reihenfolge der einzelnen Blöcke verändern. 5.2 CBC-Mode Der Cipherblock Chaning Mode wurde entwickelt, um die Nachteile des ECB-Mode zu beseitigen. Hier hängt die Verschlüsselung auch von den vorhergegangenen Blöcken ab. Das heißt, dass nachträgliche Veränderungen des Schlüsseltextes dadurch erkannt werden, dass die Entschlüsselung nicht mehr funktioniert. Sei nun Σ = {0, 1} das Alphabet, n die Blocklänge, K der Schlüsselraum E k und D k die Ver- und Entschlüsselungsfunktion, k K der Schlüssel das Exklusive Oder (ia Addition mod 2 für Σ = {0, 1}). Weiters sei IV Σ n ein fester Initialisierungsvektor. Dann wird der Klartext in Blöcke der Länge n zerteilt und man erhält eine Folge m 1,..., m t von Klartextblöcken der Länge n. Um sie mit dem Schlüssel e zu verknüpfen setzt man c 0 = IV und c j = E e (c j 1 m j ) für 1 j t und erhält die Schlüsselblöcke c 1,..., c t. Zum Entschlüsseln benötigt man den zu e korrespondierenden Schlüssel, dh der D d (E e (w)) = w für alle Blöcke w erfüllt. Dann setzt man c 0 = IV und m j = c j 1 D d (c j ) für 1 j t mit c 0 D d (c 1 ) = c 0 c 0 m 1 = m 1 Dh gleiche Klartextblöcke werden beim CBC-Mode verschieden verschlüsselt. Ebenso werden gleiche Texte verschieden verschlüsselt indem man den Initialisierungsvektor ändert. Bei einem Übertragungsfehler eines Blockes kann man den betroffenen und den nächsten Block nicht entschlüsseln, alle darauffolgenden aber schon. Man kann ebenso bei unterschiedlichen Initialisierungsvektoren von Empfänger und Sender den ersten Block nicht entschlüsseln, alle anderen aber schon. Ein Nachteil besteht darin, dass der Empfänger immer warten muss, bis ein ganzer Block verschlüsselt ist. 5.3 CFB-Mode Beim Cipher Feedback Mode werden Blöcke mit kürzerer Länge als n nicht direkt durch die Verschlüsselungsfunktion E k, sondern durch Addition mod 2 entsprechender Schlüsselblöcke verschlüsselt, welche mit Hilfe der Blockchiffre bei Sender und Empfänger fast gleichzeitig berechnet werden können. 5

6 5.4 OFB-Mode Der Output Feedback Mode ist ähnlich dem CFB-Mode, da die Verschlüsselung der Klartextblöcke nicht von den vorherigen Klartextblöcken abhängen, dh Texte können leichter manipuliert werden als im CFB-Mode. 5.5 Feistel-Chiffre Sie bestehen aus mehreren Runden, wobei in jeder Runde eine schlüsselabhängige Funktion F k angewandt wird. Hierzu wird der Klartext in zwei Hälften L 0 und R 0 zerteilt. Der Klartext m = (L 0, R 0 ) wird in n Runden auf den Geheimtext c = (L n, R n ) gebracht. (L i, R i ) wird wie folgt berechnet L i := R i 1 R i := F (K i, R i 1 ) L i 1 K i ist der Schlüssel der i-ten Runde, der aus dem Schlüssel K abgeleitet wird. Die Entschlüsselung erfolgt durch Anwenden von F auf die rechte Hälfte. Formal heißt das: R i 1 := L i L i 1 := F (K i, R i 1 ) R i Man sieht, dass man zum Ver- und Entschlüsseln dieselbe Funktion verwendet, da nur die Reihenfolge der Rundenschlüssel umgekehrt wird. 6 Affine und affin lineare Chiffren und Funktionen 6.1 Affin lineare Blockchiffren Sie sind eine Verallgemeinerung der affinen Chiffre. Diese können relativ leicht angegriffen werden, dh man muss vermeiden, dass Blockchiffren affin linear sind. Sei n Z die Blocklänge und m N, m > 2, A Z (n,n) und b Z n. Eine Blockchiffre mit Blocklänge n und Klar- und Schlüsseltextraum Z m heißt affin linear genau dann, wenn alle Verschlüsselungsfunktionen affin linear sind. Formal heißt das: E : Z n m Z n m, v Av + b mod m E ist durch (A, b) eindeutig bestimmt und dieses Paar kann als Schlüssel genommen werden. Die Entschlüsselungsfunktion D ist definiert als D : Z n m Z n m, v A 1 (v b) mod m mit A 1 = (a 1 adja) mod m und a 1 das Inverse von det A mod m. Die Hill-Chiffre ist ein Beispiel für affin lineare Blockchiffren Hill-Chiffre Sei K der Schlüsselraum definiert durch die Menge aller Matrizen A Z (n,n) mit gcd(det A, m) = 1. Für A K gilt 6

7 Sie ist die allgemeinste lineare Blockchiffre. E A : Z n m Z n m, v A(v mod m) 7 Kryptoanalyse Der Hintergrund der Kryptoanalyse wird durch das Prinzip von Kerckhoff beschrieben, das besagt, dass die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur auf der Geheimhaltung des Schlüssels basier darf. Dh das Ziel der modernen Kryptographie ist es, Systeme zu entwickeln, die auch wenn der Algorithmus lange Zeit öffentlich diskutiert wird, sicher bleiben. Es gibt einige unterschiedliche Typen von Attacken: Known-Ciphertext-Attack: (Angriff mit bekannten Geheimtext) Zumindest ein Teil eines Geheimtextes ist bekannt und man versucht durch Probieren aller Schlüssel aus dem Schlüsselraum den Text zu entschlüsseln. Known-Plaintext-Attack: (Angriff mit bekannten Klartext) Ist ein Teil des Klartextes zu einem Chiffretext bekannt, so versucht man den restlichen Text durch statistische Eigenschaften einer Sprache zu entschlüsseln. Chosen-Plaintext-Attack: Wenn man Zugang zum Verschlüsselungsalgorithmus hat, kann man selbstgewählte Stücke Klartext verschlüsseln und versuchen, Rückschlüsse auf die Struktur des Schlüssels zu ziehen. Chosen-Ciphertext-Attack: Man kann selbstgewählte Schlüsseltexte entschlüsseln ohne den Schlüssel zu kennen. Dieser wird dann gesucht. 7.1 Kryptoanalyse einer monoalphabetischen Chiffre über dem natürlichen Alphabet Mit Hilfe einer Häufigkeitsanalyse bestimmt man die Geheimtextäquivalente von e und n. Eventuell kann man jetzt schon einige weitere Buchstaben erfolgreich raten. Danach zählt man die Bigramme, dh Paare aufeinanderfolgender Buchstaben und führt eine Häufigkeitsanalyse durch. Zuletzt lässt man den Computer die erkannten Buchstaben im gesamten Text übersetzen. Man rät nun so viele Buchstaben bis der Text entzifferbar ist. 7.2 Kryptoanalyse affin linearer Blockchiffren Mit Alphabet Z m und Blocklänge n können diese mittels einer Known-Plaintext-Attack gebrochen werden. Man hat einen fixen Schlüssel und die oben definierte Verschlüsselungsfunktion. Das Ziel ist es den Schlüssel (A, b) zu bestimmen. Für 0 i n seien w i n+1 Klartexte und c i = Aw i + b die Schlüsseltexte. Dann gilt c i c 0 A(w i w 0 ) mod m 7

8 Seien W = (w 1 w 0,..., w n w 0 ) mod m und C = (c 1 c 0,..., c n c 0 ) mod m die zwei eindeutig bestimmten Matrizen. Dann gilt AW C mod m Wenn die det W teilerfremd zu m ist folgt A CW 1 mod m wobei W 1 = (w 1 adjw ) mod m und w 1 = (det W ) 1 mod m. Weiters gilt b = c 0 Aw 0 Dh dass man den Schlüssel aus n+1 Paaren von Klar- und Schlüsseltexten bestimmen kann Kryptoanalyse affin linearer Blockchiffren am Beispiel der Hill Chiffre Die Blocklänge sei 2. Wenn man weiß, dass HAND in FUSS verschlüsselt wird, folgt daraus, dass w 1 = (7, 0) in c 1 = (5, 20) und w 2 = (13, 3) in c 2 = (18, 18) verschlüsselt wird. Also folgt für ( ) 7 13 W = 0 3 und ( ) 5 18 C = Außerdem ist die det W = 21 teilerfremd zu 26 und das Inverse von 21 mod 26 ist 5. Also gilt ( ) ( ) ( ) A = 5C(adjW ) mod 26 = 5 mod 26 = und es ergibt sich, dass ( ) ( ) ( ) AW = = = C ist. 8

9 Literatur [1] A. Beutelspacher, H. B. Neumann, T. Schwarzpaul Kryptografie in Theorie und Praxis, Vieweg 1994, 1. Auflage. [2] A. Beutelspacher, J. Schwenk, K. Wolfenstetter Moderne Verfahren der Kryptographie Vieweg 2006, 6.Auflage. [3] F.-P. Heider, D. Kraus, M. Welschenbach Mathematische Methoden der Kryptoanalyse, Vieweg [4] A. Beutelspacher Kryptologie, Vieweg 2007, 8. Auflage. [5] D. R. Stinson Kryptography, Theorie and Practice, Chapman & Hall/CRC 2000, 2. Auflage. [6] Dipl.-Ing. Otto Horak Einführung in die Kryptographie Dissertationsarbeit 1990, 2. Auflage. [7] J. Buchmann Einführung in die Kryptographie Springer

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Einführung in die. Kryptographie WS 2016/ Lösungsblatt Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3 Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik 21. Februar 2015 Inhalt Kryptographie/Kryptoanalyse: Klassische

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2 Kryptoanalyse einfacher Verschlüsselungssysteme 1. Kryptosysteme & Sicherheit 2. Buchstabenorientierte Kryptosysteme 3. Blockbasierte Kryptosysteme 4. One-Time Pads

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Klassen von Unsicherheit in Informatik 'richtig' rechnen Daten vor der Zerstörung bewahren Vor unberechtigtem Zugriff schützen Daten Daten Systeme

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung Literatur [12-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [12-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [12-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Kapitel 7.6: Einführung in Kryptographie

Kapitel 7.6: Einführung in Kryptographie Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J

Mehr

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Kryptologie. Kryptologie 1 / 25

Kryptologie. Kryptologie 1 / 25 Kryptologie Andreas Aßmuth Vorlesungsfolien vom.. Lehrstuhl für Mathematik und Operations Research Fakultät für Elektrotechnik und Informationstechnik Universität der Bundeswehr München Kryptologie / 5

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 3: Data Encryption Standard (DES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 4.11.2018 Entstehungsgeschichte Anfang

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

IT-Security. Teil 12: Symmetrische Verschlüsselung

IT-Security. Teil 12: Symmetrische Verschlüsselung IT-Security Teil 12: Symmetrische Verschlüsselung 20.09.18 1 Literatur [8-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [8-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [8-3] Beutelspacher,

Mehr

Probeklausur Kryptokomplexität I

Probeklausur Kryptokomplexität I Heinrich-Heine-Universität Düsseldorf Institut für Informatik Prof. Dr. J. Rothe Universitätsstr. 1, D-40225 Düsseldorf Gebäude: 25.12, Ebene: 02, Raum: 26 Tel.: +49 211 8112188, Fax: +49 211 8111667 E-Mail:

Mehr

Einführung in die Kryptologie und Datensicherheit

Einführung in die Kryptologie und Datensicherheit BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben

Mehr

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040) Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Kryptoanalyse: Der Friedman-Test (und seine Anwendung) Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Blockchiffren. Hagen Knaf, März 2018

Blockchiffren. Hagen Knaf, März 2018 Blockchiffren Hagen Knaf, März 2018 Überblick 1. Grundlagen 2. 3. Eine Attacke auf lineare Blockchiffren c a b a b a b 1 1,1 1 1,2 2 1, L c a b a b a b 2 2,1 1 2,2 2 2, L L L c a b a b a b L L,1 1 L,2

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Springer-Lehrbuch Einführung in die Kryptographie Bearbeitet von Johannes Buchmann 5. Aufl. 2010. Taschenbuch. xxiv, 280 S. Paperback ISBN 978 3 642 11185 3 Format (B x L): 15,5 x 23,5 cm Gewicht: 462

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Springer-Lehrbuch Einführung in die Kryptographie Bearbeitet von Johannes Buchmann 6., überarb. Auflage 2016. Taschenbuch. XXXVi, 330 S. Softcover ISBN 978 3 642 39774 5 Format (B x L): 16,8 x 24 cm Gewicht:

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache

Mehr

Was ist Kryptographie? Hagen Knaf, März 2018

Was ist Kryptographie? Hagen Knaf, März 2018 Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie 6., überarbeitete Auflage ~ Springer Spektrum Inhaltsverzeichnis 1 Grundlagen........................................ 1.1 Ganze Zahlen...................................

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Kryptologie in der SI und SII

Kryptologie in der SI und SII Kryptologie in der SI und SII Dr. Daniel Appel Cecilien-Gymnasium Düsseldorf Pilotveranstaltung Oberhausen 20.03.2017 http://drdanielappel.de/oberhausen-2017/ Dr. Daniel Appel Kryptologie FoBi Info 1 /

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Symmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Einführung 2 Erreichbare Schutzziele 3 Prinzip symmetrischer Systeme 4

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Kapitel 2.6: Einführung in Kryptographie

Kapitel 2.6: Einführung in Kryptographie Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung 16.06.16 1 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr