Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007"

Transkript

1 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann

2 Standards für symmetrische Verschlüsselung DES, 3DES, AES

3 DES Seite: 3

4 DES Data Encryption Standard 1974 von IBM unter Beteiligung der NSA entwickelt 1977 zum US-Standard (FIPS 46-3) für die Verschlüsselung von Daten im Bankwesen und der öffentlichen Verwaltung erklärt Seite: 4

5 DES Iterierte 64 Bit-Blockchiffre mit 16 Runden Schlüssellänge 64 Bit. Davon jedoch 8 Parity-Bits. Effektive Schlüssellänge daher nur 56 Bit. Seite: 5

6 DES: Schematischer Ablauf Seite: 6

7 DES: Rundenschlüssel In jeder Runde werden aus dem 56 Bit Schlüssel k nach einem fest vorgegebenen Schema 48 Bit ausgewählt, die den Rundenschlüssel k i bilden (Details siehe HAC). Mit jedem Rundenschlüssel wird ein Zwischenergebnis der Verschlüsselung erzeugt, welches dann mit dem nächsten Rundenschlüssel weiter bearbeitet wird. Seite: 7

8 DES: Feistel-Struktur DES besteht aus einer Iteration von so genannten Feistel- Runden (Horst Feistel, IBM-Chefingenieur von DES). Jede Feistel-Runde verläuft nach dem gleichen Prinzip. Die i-te Runde kann durch folgendes Diagramm beschrieben werden: Seite: 8

9 i-te Feistel-Runde 64 Bit je 32 Bit Verschlüsselung mit i-tem Rundenschlüssel k i Seite: 9

10 Eine DES-Runde Seite: 10

11 DES: S-Boxen In den S-Boxen steckt das tiefere Geheimnis von DES. Die Boxen definieren Substitutionen. Jede S-Box ist eine 4 x 16 Tabelle mit Einträgen zwischen 0 und 15 ( mit vier Bit darstellbar). Seite: 11

12 DES: S-Boxen Das Ziel der S-Box Operation ist, aus einem 6 Bit-Block einen 4 Bit-Block zu machen. Die äußeren zwei Bit jedes 6er Blocks definieren die Zeile, die inneren vier die Spalte der Box. Der Eingangs-6er-Block wird dann durch den Wert an der so berechneten Stelle der S-Box ersetzt. Seite: 12

13 DES: S-Boxen Beispiel: Der Eingangsblock hat die äußeren Bits 11 ( = 3) und die inneren 1110 ( = 14 ), d.h. der Block wird beim Durchgang durch die S-Box ersetzt durch den Wert in der dritten Zeile, vierzehnte Spalte. In der Box S 1 ist dies z.b. der Wert 10 ( = 1010). Konkret wird also ersetzt durch Seite: 13

14 DES: S-Boxen Die S-Box-Operationen sind nicht linear, d.h. es ist i.a. S(b b ) S(b) S(b ) für Bitblöcke b und b. Alle anderen Operationen in DES sind linear. S-Boxen sind verantwortlich für Konfusion und Diffusion. Seite: 14

15 Konfusion und Diffusion Konfusion: Verschleierung der Zusammenhänge zwischen Klartext, Chiffretext und Schlüssel. Diffusion: Verteilung der Auswirkungen einzelner Bits des Klartextes oder des Schlüssels auf möglichst viel Chiffretext. Seite: 15

16 Konfusion und Diffusion Beispiel DES: Nach fünf Runden hängt jedes Bit des Chiffretextes von jedem Bit des Klartextes und jedem Bit des Schlüssels ab. Das bedeutet konkret, dass sich der komplette Chiffretext ändert, wenn man nur ein Bit des Klartextes oder des Schlüssels abändert (Lawineneffekt). Seite: 16

17 DES: Entschlüsselung So kompliziert die DES-Verschlüsselung auch erscheinen mag, so verblüffend einfach ist die Entschlüsselung für den rechtmäßigen Empfänger. Dieser muss den gleichen Schlüssel k besitzen. Die Einfachheit der Entschlüsselung ist auch keine Eigenschaft von DES, sondern von jeder Feistel-Chiffre. Unter anderem deshalb bedienen sich so viele Krypto-Algorithmen des Feistel-Schemas. Seite: 17

18 DES: Entschlüsselung Für iterierte Chiffren stimmt die Inversion des gesamten Algorithmus i.w. überein mit der Inversion seiner Einzelteile. Eine Verschlüsselungsrunde einer Feistel- Chiffre hat die Form R i = L i-1 E(R i-1,k), L i =R i-1 Daraus ergibt sich L i-1 = R i E(R i-1,k), R i-1 = L i Seite: 18

19 DES: Entschlüsselung Ver- und Entschlüsselung sind praktisch identisch. Der Entschlüsselungsalgorithmus ist derselbe wie der zur Verschlüsselung, man muss nur Reihenfolge der Rundenschlüssel umkehren. Seite: 19

20 3DES Problem bei DES: zu geringe Schlüssellänge Lösung: 3DES (Triple-DES) Schema E-D-E Wahlweise mit zwei oder drei Schlüsseln von je (effektiv) 56 Bit. Seite: 20

21 3DES EDE-Prinzip: c = E(D(E(p,k 1 ),k 2 ),k 3 ) Mittlerer D-Schritt sorgt für Abwärtskompatibilität mit dem einfachen DES Im 2-key Modus ist k 1 =k 3 Im 3-key Modus sind alle k j unterschiedlich Seite: 21

22 3DES Verwendet man drei unterschiedliche Schlüssel k 1, k 2, k 3 so ergibt sich eine Gesamtlänge des Schlüssels von 3 x 56 = 168 Bit. Wem das nicht reicht, kann auch 5DES, 7DES, benutzen Seite: 22

23 DES: Abschlussbemerkungen DES war von 1977 bis 2001 der offizielle Standard für Datenverschlüsselung in der amerikanischen Verwaltung und wird in vielen kommerziellen Produkten eingesetzt. DES ist bis heute nicht geknackt in dem Sinne, dass jemand eine Attacke auf DES (offiziell) kennt, mit der DES mit wesentlich geringerem Aufwand als Brute Force geknackt werden kann. Aufgrund der geringen Schlüssellänge kann man den einfachen DES heute mit Brute Force knacken, 3DES im 3-key-Modus jedoch nicht Seite: 23

24 DES: Abschlussbemerkungen DES besitzt vier schwache Schlüssel, die vermieden werden sollten: , FFFFFFF, FFFFFFF , FFFFFFFFFFFFFF. Diese Schlüssel produzieren nämlich in jeder Runde identische Rundenschlüssel. Jede DES-Variante mit weniger als 16 Runden ist mit einer speziellen Known-Plaintext-Attacke (differentielle Kryptanalyse) angreifbar und damit leichter knackbar, als mit Brute Force (Eli Biham, Adi Shamir, 1990). Seite: 24

25 Rijndael (AES) Seite: 25

26 AES: Historie Am 12. September 1997 schrieb das US National Institute of Standardsand Technology (NIST) einen Wettbewerb für einen Nachfolger von DES als Standardalgorithmus zur Datenverschlüsselung in der öffentlichen Verwaltung aus: den Advanced Encryption Standard (AES). Seite: 26

27 AES: Historie Das NIST forderte eine symmetrische Blockchiffre mit Blocklänge 128 Bit. Der AES sollte mit Schlüssellangen von128, 192 und 256 Bit arbeiten können und resistent gegen alle im Laufe der Zeit bekannt gewordenen Attacken auf DES sein, z.b. die lineare oder die differentielle Kryptanalyse. Seite: 27

28 AES: Historie Weiter sollte der Algorithmus frei von Rechten Dritter sein und jedem zur Benutzung frei zur Verfügung stehen. Die Begutachtung der eingereichten Vorschläge erfolgte ausschließlich in einer öffentlichen Diskussion (das war bei DES nicht so). Insgesamt akzeptierte das NIST 15 Vorschläge, die den Wettbewerb gegeneinander antraten. Seite: 28

29 AES: Historie Am 2. Oktober 2000 verkündete das NIST den Gewinner: den Algorithmus Rijndael der beiden belgischen Kryptologen Joan Daemen und Vincent Rijmen. Seite: 29

30 AES: Historie Detaillierte Informationen findet man auf der Homepage von Vincent Rijmen unter Die NIST Spezifikation des AES findet sich auf Inzwischen gibt es auch das Buch The Design of Rijndael von Daemen/Rijmen, erscheinen im Springer-Verlag. Seite: 30

31 AES: Der Rijndael-Algorithmus Der Rijndael-Algorithmus kann auch andere Blocklängen als 128 Bit bearbeiten.in der AES-Spezifikation ist aber die Länge 128 Bit festgelegt. Abhängig von der Schlüssellänge durchläuft Rijndael 10, 12 oder 14 Runden. Seite: 31

32 AES: Der Rijndael-Algorithmus Im Gegensatz zu DES enthält Rijndael keine Bestandteile, deren Funktionen und deren Aufbau sich nicht präzise beschreiben ließen. Dennoch empfinden viele den Algorithmus als hässlich. Er enthält nämlich viel Mathematik! Seite: 32

33 AES: Der Rijndael-Algorithmus Abgesehen davon ist er jedoch einfach und übersichtlich aufgebaut.rijndael ist eine SP-Chiffre, jedoch kein Feistel- Netzwerk.Von der letzten Runde abgesehen, in der eine MixColumn-Operationentfällt, besteht jede Runde aus der Hintereinanderausführung von vier Schritten: SubBytes ShiftRow MixColumn AddRoundKey Seite: 33

34 AES: Der Rijndael-Algorithmus Rijndael operiert auf den Klartextblöcken byteweise. Ein Block von 128 Bit = 16 Byte wird intern als eine 4 x 4 Matrix gespeichert. Diese Matrix heißt der Zustand (State). Seite: 34

35 AES: Der Rijndael-Algorithmus Diese zweidimensionale Matrix kann auch als ein eindimensionales Feld von Spalten von je 32 Bit Wörtern aufgefasst werden. Seite: 35

36 AES: Der Rijndael-Algorithmus Der Schlüssel wird ebenfalls als Matrix mit 4x4, 4x6 oder 4x8 Byteeinträgen gespeichert. Der Algorithmus kann dann in Pseudocode folgendermaßen formuliert werden (der Parameter Nr gibt die Anzahl der zu durchlaufenden Runden an): Seite: 36

37 AES: Der Rijndael-Algorithmus Rijndael(byte in[4 * 4], byte out[4 * 4], word k[4 * (Nr + 1)]) begin byte state[4,4] state = in AddRoundKey(state, k) // Addition des Rundenschlüssels ssels for round = 1 to Nr 1 SubBytes(state) // Anwendung S-Box ShiftRows(state) // Zyklische Zeilenverschiebung MixColumns(state) // Durchmischung der Spalten AddRoundKey(state, k + round * 4) end for SubBytes(state) ShiftRows(state) AddRoundKey(state, k + Nr * 4) out = state end Seite: 37

38 Rijndael: SubBytes Nichlineare Operation Substitution von Zustandsbytes durch S-Box Separate Anwendung auf jedes Zustandsbyte, daher parallelisierbar Zusätzlich: Affin-lineare Transformation Seite: 38

39 Rijndael: SubBytes Mathematische Beschreibung der S-Box-Substitution ( 8) ( 8) 0, falls a = inv: GF 2 GF 2 : aa 1 a, sonst 0 Seite: 39

40 Rijndael: SubBytes Mathematische Beschreibung der affin-linearen Transformation x a Mx+ b Hierbei sind die b i die einzelnen Bits jedes Zustandsbytes. Seite: 40

41 Rijndael: SubBytes Diese affin-lineare Operation hat lediglich den Zweck, die SubBytes Operation als algebraischen Ausdruck schwieriger erscheinen zu lassen. Sie hat keine echte kryptografische Relevanz und könnte auch durch eine andere invertierbare affin-lineare Transformation ersetzt werden. Man könnte (vermutlich) auch ganz darauf verzichten, ohne die Sicherheit von Rijndael zu untergraben. Seite: 41

42 Rijndael: SubBytes SubBytes hat maximal 256 mögliche Ein- und Ausgaben. Daher kann die Operation für Implementierungen tabelliert werden: Das Byte mit dem Wert xy (in Hexadezimalform) wird durch das Byte in der x-ten Zeile, y-te Spalte ersetzt. Seite: 42

43 Rijndael: SubBytes SubBytes wendet jetzt die S-Box auf jedes Zustandsbyte an. Seite: 43

44 Rijndael: SubBytes Hierbei ist noch zu beachten, dass die Operation über GF(2) erfolgt. Das heißt nichts anderes, als dass die Addition das bitweise XOR ist und die Multiplikation das bitweise AND ist. Seite: 44

45 Rijndael: SubBytes Aufbau der Rijndael-S-Box durch einfache arithmetische Operation Gegensatz DES: S-Boxen geheimnisumwittert, da Designkriterien nicht bekannt Paranoia: NSA hat bei DES Hintertür eingebaut Rijndael: Nur eine S-Box ( geringer Speicherplatzverbrauch) Seite: 45

46 Rijndael: ShiftRow ShiftRow verschiebt jeweils die letzten drei Zeilen des Zustandes zyklisch um 1, 2 oder 3 Positionen nach links. Zusammen mit der MixColumn-Operation bewirkt ShiftRow, dass sich Byteänderungen möglichst schnell und gleichmäßig über den gesamten Zustand verteilen (Diffusion). Seite: 46

47 Rijndael: MixColumn Die MixColumn-Transformation operiert spaltenweise auf dem Zustand. Jede Spaltentransformation kann ebenfalls als Matrix-Vektormultiplikation geschrieben werden: Die Addition ist hierbei wieder als das bitweise XOR aufzufassen,während die Multiplikation hier einer komplizierteren Regel gehorcht. Seite: 47

48 Rijndael: MixColumn Für diese Regel müssen wir etwas weiter ausholen. Jedes Byte besteht bekanntlich aus acht Bit. Ein Byte kann daher durch ein Polynom vom Grad sieben repräsentiert werden, wobei jedes gesetzte Bit das Auftauchen der entsprechenden x-potenz im Polynom angibt. Seite: 48

49 Rijndael: MixColumn Beispiel: Das Byte hat die Polynomdarstellung x 7 +x Die Multiplikation von zwei Bytes in der MixColumn- Transformation ist nun aufzufassen als Multiplikation der zugehörigen Polynome und anschließender Reduktion modulo des Polynoms m(x) = x 8 +x 4 +x 3 +x+1. Seite: 49

50 Rijndael: MixColumn Beispiel: Wir wollen die Bytes (Hexadezimal) 0x57 und 0x83 nach diesem Schema multiplizieren. Binärdarstellung 0x57 = x83 = Polynomdarstellung 0x57 = x 6 +x 4 +x 2 +x+1 0x83 = x 7 +x+1 Seite: 50

51 Rijndael: MixColumn Multiplikation dieser beiden Polynome ergibt zunächst (x 6 +x 4 +x 2 +x+1)(x 7 +x+1) = x 13 +x 11 +x 9 +x 8 +x 7 +x 7 +x 5 +x 3 +x 2 +x+x 6 +x 4 +x 2 +x+1 = x 13 +x 11 +x 9 +x 8 +x 6 +x 5 +x 4 +x 3 +1 =: p(x) Man beachte, dass die Addition dem bitweisen XOR entspricht, d.h. die Gleichung 1+1 = 0 gilt. Daher fallen doppelt auftretende Terme im Ergebnis weg. Seite: 51

52 Rijndael: MixColumn Das Ergebnis x 13 +x 11 +x 9 +x 8 +x 5 +x 4 +x 3 +1 hat den Grad 13, ist also nicht mehr als Byte repräsentierbar. Daher folgt nun noch die Reduktion modulo m(x) d.h. man berechnet den Rest der Polynomdivision von p(x) durch m(x): p(x) = q(x)m(x)+r(x) Seite: 52

53 Rijndael: MixColumn Das Restpolynom r(x) ist dann das gesuchte Ergebnis p(x) mod m(x). In diesem Beispiel ist r(x) = x 7 +x 6 +1, denn es gilt x 13 +x 11 +x 9 +x 8 +x 5 +x 4 +x 3 +1 = (x 5 +x 3 )(x 8 +x 4 +x 3 +x+1) +(x 7 +x 6 +1) Seite: 53

54 Rijndael: MixColumn Leider ist diese Multiplikation, anders als die Addition, auf Byte-Level nicht durch eine einfache, computergerechte Operation zu implementieren. Hier entsteht etwas Aufwand. Seite: 54

55 Rijndael: MixColumn Für Mathematiker sei noch angemerkt, dass das Polynom m(x) irreduzibel über GF(2) ist. Daher erhalten wir durch die so eingeführten Addition und Multiplikation auf Byte-Level den endlichen Körper GF(2 8 ), denn es gilt die Isomorphie GF( 2 8 ) GF(2)[ x] m( x) Seite: 55

56 Rijndael: MixColumn Mathematisch gesehen ist die MixColumn-Operation also ein linearer Automorphismus des GF(2 8 )-Vektorraumes GF(2 8 ) 4. Seite: 56

57 Rijndael: MixColumn Nicht-Mathematiker sollten sich zumindest soviel von dieser recht kompliziert anmutenden Konstruktion und der seltsamen Gleichung merken, dass sie dafür wichtig ist, dass sich die MixColumn-Operation bei der Entschlüsselung wieder rückgängig machen lässt. Außerdem sollte man anmerken, dass hinter dieser Konstruktion etwas den Fachleuten wohlbekanntes steckt und man ebenfalls keine Angst vor einer eingebauten Hintertür haben muss. Seite: 57

58 Rijndael: AddRoundKey Die letzte Operation jeder Rijndael-Runde ist die Addition des Rundenschlüssels. Diese ist einfach wieder die bitweise XOR-Verknüpfung jeder Zustands-Spalte mit einer Schlüssel-Spalte aus der Schlüsselmatrix. Seite: 58

59 Rijndael: AddRoundKey Der Rundenschlüssel wird aus dem Verschlüsselungsschlüssel nach einem fest vorgegebenen Schema extrahiert, auf das hier nicht näher eingegangen werden soll. Details findet man in der NIST-Spezifikation. Seite: 59

60 Rijndael: Entschlüsselung Die Entschlüsselung von Rijndael ist einfach. Da jede einzelne Operation invertierbar ist, ist auch der Gesamtalgorithmus nach dem allgemeinen Prinzip für iterierte Chiffren invertierbar. In Pseudocode kann man die Entschlüsselung wie folgt schreiben: Seite: 60

61 Rijndael: Entschlüsselung InvRijndael(byte in[4 * 4], byte out[4 * 4], word k[4 * (Nr + 1)]) begin byte state[4,4] end state = in AddRoundKey(state, k + Nr * 4) for round = Nr - 1 to 1 InvShiftRows(state) InvSubBytes(state) AddRoundKey(state, k + round * 4) InvMixColumns(state) end for InvShiftRows(state) InvSubBytes(state) AddRoundKey(state, k) out = state Seite: 61

62 Rijndael: Abschlussbemerkungen Rijndael ist effizient in implementierbar, sowohl in Hard- als auch in Software. Der Algorithmus in weiten Teilen parallelisierbar. Rijndael benötigt wenig Speicherplatz und ist deshalb auch für Smartcards o.ä. interessant. Rijndael ist optimiert gegen lineare und differentielle Kryptanalyse, die erfolgreichsten Attacken auf DES. Seite: 62

63 Rijndael: Abschlussbemerkungen Rijndael ist mindestens so sicher wie 3DES, aber im Schnitt dreimal so schnell. Auf spezieller Hardware sogar noch schneller. Rijndael ist frei verfügbar. Es gibt Referenzimplementierungen im Internet in C, C++, Java, VHDL, Rijndael hat den AES-Wettbewerb mit großem Vorsprung gewonnen und ist seit Sommer 2001 offizieller Advanced Encryption Standard. Seite: 63

64 Rijndael: Abschlussbemerkungen Im März 2002 veröffentlichten Nicolas T. Courtois und Josef Pieprzyk eine Forschungsarbeit, dass man das Problem, den geheimen Schlüssel von Rijndael heraus zu finden, auf ein anderes mathematisches Problem zurückführen kann, welches leichter zu lösen ist, als eine Brute Force Attacke auf Rijndael. Seite: 64

65 Rijndael: Abschlussbemerkungen Jedoch ist das korrespondierende Problem in der Praxis immer noch kompliziert genug, um Rijndael sicher zu machen. Darüber hinaus gibt es auch im Jahr 2006 noch keine tatsächliche Computerimplementierung, welche die praktische Durchführbarkeit der Attacke bewiese. Seite: 65

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

8 Der Advanced Encryption Standard (AES)

8 Der Advanced Encryption Standard (AES) 127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 Informatik > Der Advanced Encryption Standard (AES) WissenHeute Jg. 59 3/2006 Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 In

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

9.2 Invertierbare Matrizen

9.2 Invertierbare Matrizen 34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Skript zum Kryptologie-Referat Part II

Skript zum Kryptologie-Referat Part II Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Rijndael Nachfolger des DES

Rijndael Nachfolger des DES Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde

Mehr

Eine Einführung in die Kryptographie

Eine Einführung in die Kryptographie LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Version vom 09.12.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

1.3 Gruppen. Algebra I 9. April 2008 c Rudolf Scharlau,

1.3 Gruppen. Algebra I 9. April 2008 c Rudolf Scharlau, Algebra I 9. April 2008 c Rudolf Scharlau, 2002 2008 18 1.3 Gruppen Der Begriff der Gruppe ordnet sich in gewisser Weise dem allgemeineren Konzept der Verknüpfung (auf einer Menge) unter. So ist zum Beispiel

Mehr

Inverse Matrix. 1-E Ma 1 Lubov Vassilevskaya

Inverse Matrix. 1-E Ma 1 Lubov Vassilevskaya Inverse Matrix -E Ma Lubov Vassilevskaya Inverse Matrix Eine n-reihige, quadratische Matrix heißt regulär, wenn ihre Determinante einen von Null verschiedenen Wert besitzt. Anderenfalls heißt sie singulär.

Mehr

Praktikum Systementwurf mit VHDL HDL Design Lab

Praktikum Systementwurf mit VHDL HDL Design Lab Praktikum Systementwurf mit VHDL HDL Design Lab Inhalt Kryptographie - Aufgaben VHDL - Konzepte Beispiel: 16 bit XOR Kryptographie - Aufgaben Geheimhaltung Integrität Authentifizierung Verbindlichkeit

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Urbild Angriff auf Inkrementelle Hashfunktionen

Urbild Angriff auf Inkrementelle Hashfunktionen Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

(Allgemeine) Vektorräume (Teschl/Teschl 9)

(Allgemeine) Vektorräume (Teschl/Teschl 9) (Allgemeine) Vektorräume (Teschl/Teschl 9) Sei K ein beliebiger Körper. Ein Vektorraum über K ist eine (nichtleere) Menge V, auf der zwei Operationen deniert sind, die bestimmten Rechenregeln genügen:

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Übungen zu Einführung in die Lineare Algebra und Geometrie

Übungen zu Einführung in die Lineare Algebra und Geometrie Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b

Mehr

Berechnungen mit dem Horner-Schema

Berechnungen mit dem Horner-Schema Berechnungen mit dem Horner-Schema Das Hornerschema kann als Rechenhilfsmittel zur Berechnung von Funktionswerten von Polynomfunktionen, zur Faktorisieriung von Polynomen alternativ zur Polynomdivision

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Technische Universität München Zentrum Mathematik. Übungsblatt 7

Technische Universität München Zentrum Mathematik. Übungsblatt 7 Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Technische Universität München. Lösung Montag WS 2013/14. (Einheitskreis, ohne Rechnung ersichtlich) (Einheitskreis, ohne Rechnung ersichtlich)

Technische Universität München. Lösung Montag WS 2013/14. (Einheitskreis, ohne Rechnung ersichtlich) (Einheitskreis, ohne Rechnung ersichtlich) Technische Universität München Andreas Wörfel Ferienkurs Analysis 1 für Physiker Lösung Montag WS 01/1 Aufgabe 1 Zum warm werden: Komplexe Zahlen - Lehrling Bestimmen Sie das komplex Konjugierte, den Betrag

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Am Dienstag, den 16. Dezember, ist Eulenfest. 1/48

Am Dienstag, den 16. Dezember, ist Eulenfest. 1/48 Am Dienstag, den 16. Dezember, ist Eulenfest. 1/48 Grundbegriffe der Informatik Einheit 12: Erste Algorithmen in Graphen Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009

Mehr

1 Einführung: Was ist Kryptologie

1 Einführung: Was ist Kryptologie 1 Einführung: Was ist Kryptologie Antwort: Die Wissenschaft von den Geheimschriften Seit es Sprache gibt, gibt es vertrauliche Mitteilungen. Worum geht es dabei? Romeo 1. Abhörsicherheit: Chiffrieren Ich

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 2 Beispiele für Gruppen Aus der Vorlesung Mathematik I sind schon viele kommutative Gruppen bekannt. Zunächst gibt es die additiven

Mehr

WURZEL Werkstatt Mathematik Polynome Grundlagen

WURZEL Werkstatt Mathematik Polynome Grundlagen Die WURZEL Werkstatt Mathematik Polynome Grundlagen Wer lange genug über hunderten von Problemen gebrütet hat, kann bei vielen bereits erraten, aus welchem Land sie kommen. So lieben die Briten etwa die

Mehr

1.4 Homomorphismen und Isomorphismen

1.4 Homomorphismen und Isomorphismen Algebra I 9. April 2008 c Rudolf Scharlau, 2002 2008 28 1.4 Homomorphismen und Isomorphismen Definition 1.4.1 Es seien (G, ) und (H, ) zwei Gruppen. Eine Abbildung ϕ : G H heißt (Gruppen-)Homomorphismus,

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

TI-89. Gleichungssysteme

TI-89. Gleichungssysteme TI-89 Gleichungssysteme Hans Berger 005 Lineare Gleichungssysteme Der TI-89 kann beliebige Objekte in Variable speichern, auch ganze Gleichungen. Man kann somit beliebige Gleichungen z.b. in g1, g, g3,

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

( ) ( ) Schnittpunkt mit der y Achse P 0 y : Bedingung: y = f 0. y s s

( ) ( ) Schnittpunkt mit der y Achse P 0 y : Bedingung: y = f 0. y s s R. Brinkmann http://brinkmann-du.de Seite 07.0.0 Achsenschnittpunkte ganzrationaler Funktionen Schnittpunkt mit der y Achse P 0 y : Bedingung: y = f 0 y s s f = f 0 = 0 0 = 0 0 = P ( 0 ) oder P ( 0 f(0)

Mehr

8. Advanced Encryption Standard

8. Advanced Encryption Standard 8. Advanced Encryption Standard von Maximilian Fischer Im Jahre 1997 rief das amerikanische National Institute of Standards and Technology, kurz NIST, einen Wettbewerb für einen neuen offenen Verschlüsselungsstandard

Mehr

Hochschule Wismar Fachbereich Wirtschaft

Hochschule Wismar Fachbereich Wirtschaft Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in

Mehr

3.4 Der Gaußsche Algorithmus

3.4 Der Gaußsche Algorithmus 94 34 Der Gaußsche Algorithmus Wir kommen jetzt zur expliziten numerischen Lösung des eingangs als eine Motivierung für die Lineare Algebra angegebenen linearen Gleichungssystems 341 n 1 a ik x k = b i,

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

y x x y ( 2x 3y + z x + z

y x x y ( 2x 3y + z x + z Matrizen Aufgabe Sei f R R 3 definiert durch ( ) x 3y x f = x + y y x Berechnen Sie die Matrix Darstellung von f Aufgabe Eine lineare Funktion f hat die Matrix Darstellung A = 0 4 0 0 0 0 0 Berechnen Sie

Mehr

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche

Mehr

Kapitel 2 Kryptographische Grundlagen

Kapitel 2 Kryptographische Grundlagen Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung

Mehr