Klassische Verschlüsselungsverfahren
|
|
- Klaus Wolf
- vor 6 Jahren
- Abrufe
Transkript
1 Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung Definitionen Geschichte Einteilung von Kryptosystemen 2 3 Mono- und Polyalphabetische Chiffren Monoalphabetische Chiffren Transpositionschiffren Tauschchiffren Polyalphabetische Chiffren Vigenère-Chiffre Stromchiffren 4 5 Blockchiffren ECB-Mode CBC-Mode CFB-Mode OFB-Mode Feistel-Chiffre Affine und affin lineare Chiffren und Funktionen Affin lineare Blockchiffren Hill-Chiffre Kryptoanalyse Kryptoanalyse einer monoalphabetischen Chiffre über dem natürlichen Alphabet Kryptoanalyse affin linearer Blockchiffren Kryptoanalyse affin linearer Blockchiffren am Beispiel der Hill Chiffre
2 1 Einleitung 1.1 Definitionen Alphabet... endliche, nicht leere Menge Σ. Es kann aus 26 Zeichen, wie unser Alphabet, oder auch nur aus 2, {0, 1}, wie das Alphabet aus der Datenverarbeitung, bestehen. Ein Alphabet mit m Buchstaben kann man mit Z m = {0,..., m 1} identifizieren Buchstaben/Zeichen/Symbole... Elemente eines Alphabets Σ Wort/String über Σ... endliche Kette von Buchstaben Σ... Menge aller Worte Σ n... Menge aller Worte der Länge n Schlüsselraum...Menge der möglichen Schlüssel Klartextraum... Menge der sinnvollen Nachrichten Klartexte... Elemente des Klartextraums Chiffrat... umgeformter Klartext Chiffrieren... Herstellen des Chiffrats Dechiffrieren... Umformung des Chiffrats in den Klartext 1.2 Geschichte Die Kryptologie beschäftigt sich mit technischen Verfahren für die Informationssicherheit. Sie lässt sich in die beiden Gebiete Kryptographie und Kryptoanalyse unterteilen, wobei die Kryptographie die Wissenschaft der Verschlüsselung von Informationen und die Kryptoanalyse das Studium von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen, ist 2 Einteilung von Kryptosystemen Symmetrische Kryptosysteme: Chiffrieren und Dechiffrieren wird mit demselben Schlüssel und demselben Algorithmus durchgeführt, dh. die Schlüssel sind bei Sender und Empfänger geheim zu halten. (Secret-Key-System) Asymmetrische Kryptosysteme: Zum Chiffrieren und Dechiffrieren werden zwei verschiedene Schlüssel verwendet. Der Schlüssel zum Dechiffrieren muss geheim bleiben, der zum Chiffrieren kann veröffentlicht werden. (Public-Key-Systeme). Hybride Kryptosysteme: Hier werden symmetrische und asymmetrische Kryptosysteme kombiniert um die Vorteile beider auszunutzen. Dabei wird der symmetrische Teil zum Verschlüsseln und der asymmetrische Teil zum sicheren Übermitteln des geheimen Schlüssels an den Partner verwendet. 2
3 Eine weitere Einteilung von Kryptosystemen erfolgt nach dem zeitlichen Ablauf der Chiffrierung. Stromsysteme: Hier wird der Informationsstrom sequentiell, dh Zeichen für Zeichen chiffriert. Blocksysteme: Hier wird ein Informationsblock aus einer definierten Anzahl von Zeichen gleichzeitig chiffriert. Ich werde mich in dieser Arbeit auf symmetrische Verschlüsselungsverfahren beschränken. 3 Mono- und Polyalphabetische Chiffren 3.1 Monoalphabetische Chiffren Wenn jeder Buchstabe des Alphabets immer zu demselben (Geheimtext-)Buchstaben chiffriert wird, heißt die Chiffrierung monoalphabetisch. Die Monoalphabetische Verschlüsselung erfolgt ia so, dass man einen Buchstaben des Klartextalphabets verschlüsselt indem man ihn Buchstabe für Buchstabe durch einen Buchstaben des Geheimtextalphabets (welches sich durch beliebige Permutation und gegebenenfalls durch zusätzlich Verschiebung des Alphabets zusammensetzt) ersetzt. Das Dechiffrieren ist die Inverse zum Chiffrieren, dh. man nimmt den darüberstehenden Buchstaben Transpositionschiffren Eine Transposition ist eine Permutation der Stellen des Klartextes, dh Buchstaben werden an andere Stellen des Textes geschrieben Tauschchiffren Hierzu identifiziert man a mit 1 usw. bis y mit 25 und z mit 0, und addiert dann die Zahl t, was einer Verschiebung um t Stellen entspricht, und nimmt das Ergebnis mod Polyalphabetische Chiffren Sie bezeichnen Formen der Textverschlüsselung, bei der einem Buchstaben des Klartextes verschiedene Buchstaben des Geheimtextes zugeordnet werden. Im Unterschied zur monoalphabetischen Substitution werden mehrere Geheimtextalphabete verwendet. Ein Beispiel hierfür ist die Vigenère-Chiffre Sender und Empfänger vereinbaren als Schlüssel ein gemeinsames Schlüsselwort. Zur Verschlüsselung schreibt man es so oft hintereinander, bis die Länge des Klartextes erreicht ist. Die Verschlüsselung erfolgt dann so, dass man die Klartextzahl zur entsprechenden Schlüsselzahl mod m addiert. Die Entschlüsselung erfolgt durch Subtraktion der entsprechenden Schlüsselzahl. Formal heißt das: Sei k Z n m E k : Z n m Z n m, v v + k mod m D k : Z n m Z n m, v v k mod m 3
4 Die Abbildungen sind affin linear und der Schlüsselraum besitzt m Elemente. 4 Stromchiffren Sender und Empfänger vereinbaren im Vorhinein einen Schlüssel, der mindestens so lang ist wie die Nachricht. Bei einer Stromchiffre wird in die aufwändige Erzeugung des Schlüssels investiert, um praktisch anwendbare und sichere Kryptosysteme zu bekommen. Eine bekannte Stromchiffre funktioniert folgendermaßen: Sei Σ = {0, 1} das Alphabet, Σ der Klar- und Schlüsseltextraum, Σ n, n N die Schlüsselmenge, k = (k 1,..., k n ) ein Schlüssel und w = σ 1...σ m ein Wort der Länge m in Σ. Um Wörter aus Σ n Zeichen für Zeichen zu verschlüsselt erzeugt man einen Schlüsselstrom z 1,..., z m indem man z i = k i für 1 i n z i = n j=1 c jz i j mod 2 für n < i m setzt, wobei c i i = 1,..., n festgewählte Bits darstellen. Bei dieser Gleichung handelt es sich um eine lineare Rekursion vom Grad n. Verschlüsselungs- und Entschlüsselungsfunktion sind wie folgt definiert: E k (w) = σ 1 z 1,..., σ m z m D k (w) = σ 1 z 1,..., σ m z m mit dem Exklusiven Oder : {0, 1} 2 {0, 1}, (b, c) b c. Es gilt E k D k = D k E k = id, weil σ i σ i z i = z i. 5 Blockchiffren Bei einer Blockchiffre wird der Klartext in sogenannte Blöcke gleicher Größe zerlegt und auf jeden Block wird dieselbe Verschlüsselungsfunktion angewandt. Sollte der letzte Block nicht mehr auf die richtige Länge kommen, wird er aufgefüllt. Dieser Vorgang heißt Padding. Die Verschlüsselungsfunktion einer Blockchiffre sind Permutationen. Es gibt verschiedene Methoden aus einer Blockchiffre ein Verschlüsselungsverfahren zu machen: ECB-Mode CBC-Mode CFB-Mode OFB-Mode Feistelchiffren 4
5 5.1 ECB-Mode Beim Electronic Codebook Mode werden mit Hilfe des Schlüssels e Blöcke der Länge n verschlüsselt, wobei der Schlüsseltext die Folge der Schlüsseltextblöcke ist. Mit dem zum Schlüssel e korrespondierenden Schlüssel erfolgt dann durch Anwenden der Entschlüsselungsfunktion die Entschlüsselung. Das Problem beim ECB-Mode ist, dass man Regelmäßigkeiten im Klartext auch im Schlüsseltext erkennen kann. Außerdem kann ein Angreifer Chiffretext einfügen, welcher mit demselben Schlüssel verschlüsselt worden ist, bzw. er kann die Reihenfolge der einzelnen Blöcke verändern. 5.2 CBC-Mode Der Cipherblock Chaning Mode wurde entwickelt, um die Nachteile des ECB-Mode zu beseitigen. Hier hängt die Verschlüsselung auch von den vorhergegangenen Blöcken ab. Das heißt, dass nachträgliche Veränderungen des Schlüsseltextes dadurch erkannt werden, dass die Entschlüsselung nicht mehr funktioniert. Sei nun Σ = {0, 1} das Alphabet, n die Blocklänge, K der Schlüsselraum E k und D k die Ver- und Entschlüsselungsfunktion, k K der Schlüssel das Exklusive Oder (ia Addition mod 2 für Σ = {0, 1}). Weiters sei IV Σ n ein fester Initialisierungsvektor. Dann wird der Klartext in Blöcke der Länge n zerteilt und man erhält eine Folge m 1,..., m t von Klartextblöcken der Länge n. Um sie mit dem Schlüssel e zu verknüpfen setzt man c 0 = IV und c j = E e (c j 1 m j ) für 1 j t und erhält die Schlüsselblöcke c 1,..., c t. Zum Entschlüsseln benötigt man den zu e korrespondierenden Schlüssel, dh der D d (E e (w)) = w für alle Blöcke w erfüllt. Dann setzt man c 0 = IV und m j = c j 1 D d (c j ) für 1 j t mit c 0 D d (c 1 ) = c 0 c 0 m 1 = m 1 Dh gleiche Klartextblöcke werden beim CBC-Mode verschieden verschlüsselt. Ebenso werden gleiche Texte verschieden verschlüsselt indem man den Initialisierungsvektor ändert. Bei einem Übertragungsfehler eines Blockes kann man den betroffenen und den nächsten Block nicht entschlüsseln, alle darauffolgenden aber schon. Man kann ebenso bei unterschiedlichen Initialisierungsvektoren von Empfänger und Sender den ersten Block nicht entschlüsseln, alle anderen aber schon. Ein Nachteil besteht darin, dass der Empfänger immer warten muss, bis ein ganzer Block verschlüsselt ist. 5.3 CFB-Mode Beim Cipher Feedback Mode werden Blöcke mit kürzerer Länge als n nicht direkt durch die Verschlüsselungsfunktion E k, sondern durch Addition mod 2 entsprechender Schlüsselblöcke verschlüsselt, welche mit Hilfe der Blockchiffre bei Sender und Empfänger fast gleichzeitig berechnet werden können. 5
6 5.4 OFB-Mode Der Output Feedback Mode ist ähnlich dem CFB-Mode, da die Verschlüsselung der Klartextblöcke nicht von den vorherigen Klartextblöcken abhängen, dh Texte können leichter manipuliert werden als im CFB-Mode. 5.5 Feistel-Chiffre Sie bestehen aus mehreren Runden, wobei in jeder Runde eine schlüsselabhängige Funktion F k angewandt wird. Hierzu wird der Klartext in zwei Hälften L 0 und R 0 zerteilt. Der Klartext m = (L 0, R 0 ) wird in n Runden auf den Geheimtext c = (L n, R n ) gebracht. (L i, R i ) wird wie folgt berechnet L i := R i 1 R i := F (K i, R i 1 ) L i 1 K i ist der Schlüssel der i-ten Runde, der aus dem Schlüssel K abgeleitet wird. Die Entschlüsselung erfolgt durch Anwenden von F auf die rechte Hälfte. Formal heißt das: R i 1 := L i L i 1 := F (K i, R i 1 ) R i Man sieht, dass man zum Ver- und Entschlüsseln dieselbe Funktion verwendet, da nur die Reihenfolge der Rundenschlüssel umgekehrt wird. 6 Affine und affin lineare Chiffren und Funktionen 6.1 Affin lineare Blockchiffren Sie sind eine Verallgemeinerung der affinen Chiffre. Diese können relativ leicht angegriffen werden, dh man muss vermeiden, dass Blockchiffren affin linear sind. Sei n Z die Blocklänge und m N, m > 2, A Z (n,n) und b Z n. Eine Blockchiffre mit Blocklänge n und Klar- und Schlüsseltextraum Z m heißt affin linear genau dann, wenn alle Verschlüsselungsfunktionen affin linear sind. Formal heißt das: E : Z n m Z n m, v Av + b mod m E ist durch (A, b) eindeutig bestimmt und dieses Paar kann als Schlüssel genommen werden. Die Entschlüsselungsfunktion D ist definiert als D : Z n m Z n m, v A 1 (v b) mod m mit A 1 = (a 1 adja) mod m und a 1 das Inverse von det A mod m. Die Hill-Chiffre ist ein Beispiel für affin lineare Blockchiffren Hill-Chiffre Sei K der Schlüsselraum definiert durch die Menge aller Matrizen A Z (n,n) mit gcd(det A, m) = 1. Für A K gilt 6
7 Sie ist die allgemeinste lineare Blockchiffre. E A : Z n m Z n m, v A(v mod m) 7 Kryptoanalyse Der Hintergrund der Kryptoanalyse wird durch das Prinzip von Kerckhoff beschrieben, das besagt, dass die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur auf der Geheimhaltung des Schlüssels basier darf. Dh das Ziel der modernen Kryptographie ist es, Systeme zu entwickeln, die auch wenn der Algorithmus lange Zeit öffentlich diskutiert wird, sicher bleiben. Es gibt einige unterschiedliche Typen von Attacken: Known-Ciphertext-Attack: (Angriff mit bekannten Geheimtext) Zumindest ein Teil eines Geheimtextes ist bekannt und man versucht durch Probieren aller Schlüssel aus dem Schlüsselraum den Text zu entschlüsseln. Known-Plaintext-Attack: (Angriff mit bekannten Klartext) Ist ein Teil des Klartextes zu einem Chiffretext bekannt, so versucht man den restlichen Text durch statistische Eigenschaften einer Sprache zu entschlüsseln. Chosen-Plaintext-Attack: Wenn man Zugang zum Verschlüsselungsalgorithmus hat, kann man selbstgewählte Stücke Klartext verschlüsseln und versuchen, Rückschlüsse auf die Struktur des Schlüssels zu ziehen. Chosen-Ciphertext-Attack: Man kann selbstgewählte Schlüsseltexte entschlüsseln ohne den Schlüssel zu kennen. Dieser wird dann gesucht. 7.1 Kryptoanalyse einer monoalphabetischen Chiffre über dem natürlichen Alphabet Mit Hilfe einer Häufigkeitsanalyse bestimmt man die Geheimtextäquivalente von e und n. Eventuell kann man jetzt schon einige weitere Buchstaben erfolgreich raten. Danach zählt man die Bigramme, dh Paare aufeinanderfolgender Buchstaben und führt eine Häufigkeitsanalyse durch. Zuletzt lässt man den Computer die erkannten Buchstaben im gesamten Text übersetzen. Man rät nun so viele Buchstaben bis der Text entzifferbar ist. 7.2 Kryptoanalyse affin linearer Blockchiffren Mit Alphabet Z m und Blocklänge n können diese mittels einer Known-Plaintext-Attack gebrochen werden. Man hat einen fixen Schlüssel und die oben definierte Verschlüsselungsfunktion. Das Ziel ist es den Schlüssel (A, b) zu bestimmen. Für 0 i n seien w i n+1 Klartexte und c i = Aw i + b die Schlüsseltexte. Dann gilt c i c 0 A(w i w 0 ) mod m 7
8 Seien W = (w 1 w 0,..., w n w 0 ) mod m und C = (c 1 c 0,..., c n c 0 ) mod m die zwei eindeutig bestimmten Matrizen. Dann gilt AW C mod m Wenn die det W teilerfremd zu m ist folgt A CW 1 mod m wobei W 1 = (w 1 adjw ) mod m und w 1 = (det W ) 1 mod m. Weiters gilt b = c 0 Aw 0 Dh dass man den Schlüssel aus n+1 Paaren von Klar- und Schlüsseltexten bestimmen kann Kryptoanalyse affin linearer Blockchiffren am Beispiel der Hill Chiffre Die Blocklänge sei 2. Wenn man weiß, dass HAND in FUSS verschlüsselt wird, folgt daraus, dass w 1 = (7, 0) in c 1 = (5, 20) und w 2 = (13, 3) in c 2 = (18, 18) verschlüsselt wird. Also folgt für ( ) 7 13 W = 0 3 und ( ) 5 18 C = Außerdem ist die det W = 21 teilerfremd zu 26 und das Inverse von 21 mod 26 ist 5. Also gilt ( ) ( ) ( ) A = 5C(adjW ) mod 26 = 5 mod 26 = und es ergibt sich, dass ( ) ( ) ( ) AW = = = C ist. 8
9 Literatur [1] A. Beutelspacher, H. B. Neumann, T. Schwarzpaul Kryptografie in Theorie und Praxis, Vieweg 1994, 1. Auflage. [2] A. Beutelspacher, J. Schwenk, K. Wolfenstetter Moderne Verfahren der Kryptographie Vieweg 2006, 6.Auflage. [3] F.-P. Heider, D. Kraus, M. Welschenbach Mathematische Methoden der Kryptoanalyse, Vieweg [4] A. Beutelspacher Kryptologie, Vieweg 2007, 8. Auflage. [5] D. R. Stinson Kryptography, Theorie and Practice, Chapman & Hall/CRC 2000, 2. Auflage. [6] Dipl.-Ing. Otto Horak Einführung in die Kryptographie Dissertationsarbeit 1990, 2. Auflage. [7] J. Buchmann Einführung in die Kryptographie Springer
II.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrEinführung in die. Kryptographie WS 2016/ Lösungsblatt
Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrAllgemeiner Aufbau der Information
Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit
Mehr3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
MehrKryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3
Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen
Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik 21. Februar 2015 Inhalt Kryptographie/Kryptoanalyse: Klassische
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation
MehrLiteratur. ISM WS 2016/17 7/Symmetrische Verschlüsselung
Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2 Kryptoanalyse einfacher Verschlüsselungssysteme 1. Kryptosysteme & Sicherheit 2. Buchstabenorientierte Kryptosysteme 3. Blockbasierte Kryptosysteme 4. One-Time Pads
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrKryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Klassen von Unsicherheit in Informatik 'richtig' rechnen Daten vor der Zerstörung bewahren Vor unberechtigtem Zugriff schützen Daten Daten Systeme
MehrAlgorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrLiteratur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung
Literatur [12-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [12-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [12-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrKapitel 7.6: Einführung in Kryptographie
Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrKryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung
Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J
MehrLösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrIT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrKryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002
Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrKryptologie. Kryptologie 1 / 25
Kryptologie Andreas Aßmuth Vorlesungsfolien vom.. Lehrstuhl für Mathematik und Operations Research Fakultät für Elektrotechnik und Informationstechnik Universität der Bundeswehr München Kryptologie / 5
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 3: Data Encryption Standard (DES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 4.11.2018 Entstehungsgeschichte Anfang
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
Mehr(Ernst Erich Schnoor)
Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrIT-Security. Teil 12: Symmetrische Verschlüsselung
IT-Security Teil 12: Symmetrische Verschlüsselung 20.09.18 1 Literatur [8-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [8-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [8-3] Beutelspacher,
MehrProbeklausur Kryptokomplexität I
Heinrich-Heine-Universität Düsseldorf Institut für Informatik Prof. Dr. J. Rothe Universitätsstr. 1, D-40225 Düsseldorf Gebäude: 25.12, Ebene: 02, Raum: 26 Tel.: +49 211 8112188, Fax: +49 211 8111667 E-Mail:
MehrEinführung in die Kryptologie und Datensicherheit
BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben
MehrKryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)
Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKryptoanalyse: Der Friedman-Test (und seine Anwendung)
Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrBlockchiffren. Hagen Knaf, März 2018
Blockchiffren Hagen Knaf, März 2018 Überblick 1. Grundlagen 2. 3. Eine Attacke auf lineare Blockchiffren c a b a b a b 1 1,1 1 1,2 2 1, L c a b a b a b 2 2,1 1 2,2 2 2, L L L c a b a b a b L L,1 1 L,2
MehrEinführung in die Kryptographie
Springer-Lehrbuch Einführung in die Kryptographie Bearbeitet von Johannes Buchmann 5. Aufl. 2010. Taschenbuch. xxiv, 280 S. Paperback ISBN 978 3 642 11185 3 Format (B x L): 15,5 x 23,5 cm Gewicht: 462
MehrEinführung in die Kryptographie
Springer-Lehrbuch Einführung in die Kryptographie Bearbeitet von Johannes Buchmann 6., überarb. Auflage 2016. Taschenbuch. XXXVi, 330 S. Softcover ISBN 978 3 642 39774 5 Format (B x L): 16,8 x 24 cm Gewicht:
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
MehrWas ist Kryptographie? Hagen Knaf, März 2018
Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie 6., überarbeitete Auflage ~ Springer Spektrum Inhaltsverzeichnis 1 Grundlagen........................................ 1.1 Ganze Zahlen...................................
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrKryptologie in der SI und SII
Kryptologie in der SI und SII Dr. Daniel Appel Cecilien-Gymnasium Düsseldorf Pilotveranstaltung Oberhausen 20.03.2017 http://drdanielappel.de/oberhausen-2017/ Dr. Daniel Appel Kryptologie FoBi Info 1 /
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKryptographie in der Antike und in der Renaissance
Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Symmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Einführung 2 Erreichbare Schutzziele 3 Prinzip symmetrischer Systeme 4
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrKapitel 2.6: Einführung in Kryptographie
Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrIT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung 16.06.16 1 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
Mehr