Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Größe: px
Ab Seite anzeigen:

Download "Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren"

Transkript

1 Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 Abstract. 1976, durch die Veröffentlichung von Diffie und Hellman s Arbeit mit dem bezeichnenden Titel New Directions in Cryptography wurde eine neue Ära in der Kryptographie eingeleitet. Diese Arbeit beschäftigt sich mit dem Konzept der asymmetrischen Verschlüsselungsverfahren, die durch diese Arbeit begründet wurden. Neben den zu Grunde liegenden Konzepten werden die Unterschiede und unterschiedlichen Anwendungen zu klassischen, symmetrischen Verfahren aufgezeigt. Außerdem wird die Entwicklung asymmetrischer Verfahren bis heute gezeigt. Keywords: Kryptographie, Asymmetrisches Kryptosystem, Public-Key Verfahren 1 Einleitung Die Ursprünge der Kryptographie lassen sich nicht auf ein bestimmtes Datum festlegen. So wurde zum Beispiel von den Spartanern bereits um 500 vor Christus die so genannte Skytale zum Verschlüsseln von militärischen Nachrichten verwendet (vgl. Hill, 2008). Die Spuren der Kryptographie reichen aber weiter zurück, bis zu den Anfängen der Schrift (vgl. Davies, 1997). Die detaillierte Geschichte der Kryptographie von den Anfängen bis zum Ende des 2. Weltkrieges ist Thema des Buches The Codebreakers, the Story of Secret Writing von D. Kahn (Kahn, 1967). Eine wahre Revolution erlebte die Kryptographie im 20. Jahrhundert, anfänglich mit der Entwicklung spezieller Kodierungsmaschinen und später durch die Entwicklung immer leistungsfähigerer Computer. Durch den Einsatz von Computern und digitaler Kommunikation entstanden neue Anforderungen an Verschlüsselungsalgorithmen, die mit bisher bekannten Verfahren nicht erfüllt werden konnten beschrieben Whitfield Diffie und Martin Hellman die Prinzipien der asymmetrischen Verschlüsselung (public key cryptography) (vgl. Diffie & Hellman, 1976). Im Zuge der Entwicklung asymmetrischer Verschlüsselungsverfahren, die auf den Prinzipien von Diffie und Hellman aufbauen, konnten viele kryptographische Probleme gelöst werden (vgl. Hill, 2008). Diese Arbeit soll einen Überblick über die historische Entwicklung von asymmetrischer Verschlüsselung liefern. Es wird insbesondere ein Auszug jener Problemstellungen dargelegt, welche mit symmetrischen Verfahren nicht mehr bewältigt werden konnten und damit zu einer Suche nach neuen Verfahren führten.

2 Dazu werden Lösungen zu diesen Problemen auf Basis asymmetrischer Verschlüsselungsverfahren aufgezeigt. Dies soll dabei helfen zu verstehen, warum für manche Anwendungen die Verwendung von asymmetrischer Verschlüsselung notwendig ist um gewünschte Anforderungen erfüllen zu können. Im ersten Abschnitt wird die grundlegende Funktionsweise und die Unterschiede von symmetrischer und asymmetrischer Verschlüsselung erklärt. Anschließend werden jene Probleme beschrieben, die mit symmetrischen Verschlüsselungsverfahren, im Vergleich zu asymmetrischen, nicht befriedigend gelöst werden können. In Kapitel 4 wird die chronologische Entwicklung asymmetrischer Verschlüsselung von den von Merkle (1978) und Diffie & Hellman (1976) geschaffenen Grundlagen bis zu heute verwendeten Systemen beschrieben. Abschließend wird noch ein kurzer Ausblick in mögliche zukünftige Entwicklungen im Bereich der Kryptographie geliefert. 2 Funktionsweise Das Ziel klassischer Verschlüsselungssysteme ist es, den Inhalt von Nachrichten zu schützen und ihn nur für berechtigte Personen zugänglich bzw. lesbar zu machen. Wenn eine Nachricht von einer nicht autorisierten Person abgefangen wird, oder wenn sie unbeabsichtigt an einen falschen Empfänger geleitet wird, so sollen diese Personen daran gehindert werden den Inhalt der Nachricht zu bestimmen (vgl. Simmons, 1979). Die Grundlegenden Konzepte die für die Erreichung dieses Zieles verwendet werden, haben sich im Laufe der Zeit kaum verändert. Die wichtigsten davon werden nachfolgend erläutert. Eine mögliche Einteilung von Verschlüsselungssystemen kann über die Unterscheidung von Stromverschlüsselung (stream cipher) und Blockverschlüsselung (block cipher) getroffen werden. Die Klartextnachricht stellt eine Sequenz von Symbolen eines Alphabets A dar. Die Stromverschlüsselung bearbeitet Symbol für Symbol um eine Folge von verschlüsselten Zeichen zu produzieren, die dann den Geheimtext darstellen. Bei der Blockverschlüsselung wird immer eine gewisse Anzahl n von aufeinanderfolgenden Symbolen (ein Block) auf einmal verschlüsselt. In gewisser Weise kann die Blockverschlüsselung auch als Stromverschlüsselung mit einem erweiterten Alphabet A n angesehen werden. Für Verschlüsselungssystem die den gleichen Schlüssel mehrfach verwenden, ist die Blockverschlüsselung sicherer (vgl. Simmons, 1979). Daraus ergibt sich auch die Tatsache, dass die meisten neu entwickelten und derzeit verwendeten Verschlüsselungssysteme eine Blockverschlüsselung verwenden. Als nächstes werden die wohl wichtigsten Konzepte der Kryptographie erläutert, der Schlüssel, welcher nur den autorisierten Kommunikationspartnern bekannt ist und der Verschlüsselungsalgorithmus oder kurz Algorithmus, welcher mit Hilfe des Schlüssels und der zu verschlüsselnden Nachricht (Klartext) den Geheimtext produziert. Verallgemeinert betrachtet besteht ein Verschlüsselungssystem aus diesen zwei Elementen. Der autorisierte Kommunikationspartner, der den Schlüssel kennt, muss in der Lage sein die Nachricht wiederherzustellen (den Geheimtext zu

3 entschlüsseln). Ein nicht autorisierter Empfänger soll aber weder den Schlüssel, noch die Nachricht aus dem Geheimtext ableiten können (vgl. Simmons, 1979). Der Begriff Schlüssel beschränkt sich hierbei nicht auf den Zeichenstrom welcher als Schlüssel dient, sondern steht für alles, was vor einem gegnerischen Kryptoanalytiker geheim gehalten werden kann. Der Algorithmus, der zur Verschlüsselung verwendet wird, muss so konstruiert werden, dass er, selbst wenn er einem Gegner bekannt wird, keine Hilfe in der Bestimmung des Klartextes oder des Schlüssels darstellt. Dieses Prinzip wurde bereits 1883 von Kerckhoffs erstmals formuliert und wird für die Bestimmung der Sicherheit eines Verschlüsselungssystems angenommen (vgl. Simmons, 1979). Ein ähnliches Prinzip beschreibt auch Shannon (1949) in dem er sagt we shall assume that the enemy knows the system being used. (Shannon, 1949, S.662) Die Prinzipien sind unter den Namen Kerckhoffs s principle und Shannon s maxim bekannt. Der eigentliche Verschlüsselungsvorgang besteht dann aus zwei primären Operationen und deren Kombinationen. Diese sind Substitution und Transposition. Bei der Substitution wird jedes Symbol des Klartextes mit einem verschlüsselten Symbol ausgetauscht. Welches verschlüsselte Symbol für ein Klartextsymbol getauscht wird, wird durch den Schlüssel festgelegt. Bei der Transposition werden die Symbole des Klartextes einfach vertauscht. Dazu wird der Klartext meist in gleich große Blöcke eingeteilt und die Symbole innerhalb eines Blockes werden jeweils vertauscht (vgl. Simmons, 1979). Diffie und Hellman (1976) und Merkle (1978) haben mit Ihren Arbeiten durch die Idee von asymmetrischen Verschlüsselungsverfahren für eine weitere Unterscheidungsmöglichkeit von Verschlüsselungssystemen gesorgt. Vor der Veröffentlichung von Diffie und Hellman (1976), waren alle bekannten Verschlüsselungssysteme symmetrisch. Für eine genauere Unterscheidbarkeit von symmetrischen und asymmetrischen Systemen werden die allgemeinen Prinzipien hinter den Systemen nachfolgend beschrieben. 2.1 Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren werden insofern als symmetrisch bezeichnet, als für die Entschlüsselung einer Nachricht der gleiche Schlüssel, oder ein von diesem Schlüssel leicht abzuleitender Schlüssel, wie zur Verschlüsselung verwendet wird (vgl. Simmons, 1979). Aus diesem Grund ist es notwendig, dass der symmetrische Schlüssel über einen sicheren Kanal übertragen wird bevor eine sichere Kommunikation ermöglicht wird. Ein sicherer Kanal kann zum Beispiel in letzter Folge bedeuten, dass sich die Kommunikationspartner persönlich zur Übergabe des Schlüssels treffen. Die Notwendigkeit der sicheren Übertragung des Schlüssels ist auch das Größte Problem dieser Verfahren (vgl. Merkle, 1978). Wenn der Schlüssel dann übertragen wurde, können beide Partner Nachrichten verschlüsseln und an den anderen senden, bzw. erhaltene Nachrichten mit dem Schlüssel entschlüsseln. Sollte der Schlüssel einem Gegner bekannt werden, so kann eine sichere Kommunikation erst dann wieder garantiert werden, wenn ein neuer Schlüssel auf einem sicheren Kanal ausgetauscht wurde (vgl. Merkle, 1978).

4 Beispiele für symmetrische Verschlüsselungsalgorithmen sind z.b. der Advanced Encryption Standard (AES), Blowfish, Twofish oder Serpent. 2.2 Asymmetrische Verschlüsselung Asymmetrische, oder auch Public-Key Verschlüsselungsverfahren wurden von Diffie und Hellman (1976) bzw. Merkle (1978) erstmals beschrieben. Der wesentliche Unterschied zu symmetrischen Systemen besteht darin, dass zum Verschlüsseln und zum Entschlüsseln zwei unterschiedliche Schlüssel verwendet werden, die nicht in beide Richtungen voneinander berechenbar sind. Laut Simmons (1979) müssen asymmetrische Verfahren die folgenden Anforderungen erfüllen (vgl. Simmons, 1979): 1. Die Schlüssel sind durch ein rechnerisch komplexes (nicht in praktikabler Zeit lösbares) Problem vom Klartext und vom Geheimtext verborgen. 2. Es ist einfach ein Schlüsselpaar aus einem Verschlüsselungsschlüssel und einem Entschlüsselungsschlüssel zu berechnen. 3. Die Algorithmen zum Ver- und Entschlüsseln sind schnell 4. Mindestens einer der beiden Schlüssel ist durch ein rechnerisch komplexes Problem vom anderen Schlüssel verborgen. 5. Für fast alle Nachrichten muss es impraktikabel sein ein Paar Geheimtext/Schlüssel zu finden, dass diese Nachricht ergibt, damit der Gegner gezwungen ist das richtige Paar aus Nachricht und Schlüssel zu finden, das verschlüsselt den abgefangenen Geheimtext ergibt. Dadurch dass aus einem Schlüssel der andere Schlüssel nicht praktikabel berechenbar ist, kann der eine Schlüssel auch über einen unsicheren Kommunikationskanal übertragen werden, bzw. veröffentlicht werden, ohne dass die Gefahr besteht, damit den anderen Schlüssel zu korrumpieren. Der andere Schlüssel muss nicht übertragen werden und kann daher als privater Schlüssel bezeichnet werden. Diffie und Hellman (1976) beschrieben ihr Konzept eines asymmetrischen Verfahrens daher unter dem Namen Public-Key Verschlüsselungsverfahren. Asymmetrische Verfahren basieren auf mathematischen Problemen. Dazu wird eine mathematische Funktion verwendet, deren Umkehrfunktion nicht in polynomialer Zeit berechnet werden kann. Beispiele für solche Probleme sind: die Faktorisierung eines Produktes zweier sehr großer Primzahlen oder das so genannte Rucksackproblem. Alle diese Probleme befinden sich in der Komplexitätsklasse NP (nichtdeterministisch polynomielle Zeit). Für diese Probleme gibt es bisher keine effiziente Lösung und es wird vermutet, dass es für diese Probleme auch keine deterministischen Algorithmen gibt die einen geringeren als exponentiellen Rechenaufwand erfordern (vgl. Simmons, 1979). Es kann jedoch auch nicht ausgeschlossen werden, dass ein solcher, effizienter, Algorithmus existiert. Aufgrund der teilweise starken Verwandtheit der Probleme kann die Lösung eines dieser Probleme dazu führen, dass auch alle anderen Probleme effizient gelöst werden können. Damit könnten alle asymmetrischen Systeme, die diese Probleme verwenden sehr einfach geknackt werden.

5 Im Folgenden Kapitel werden einige Probleme symmetrischer Verfahren und deren Lösung mit asymmetrischen Verfahren beschrieben. 3 Probleme symmetrischer Verfahren In diesem Kapitel werden die wichtigsten Schwächen symmetrischer Verschlüsselungssysteme beschrieben, die bei der Verwendung asymmetrischer Verfahren nicht auftreten, um zu zeigen, warum asymmetrische Verschlüsselungsverfahren so wichtig für die heutige Kommunikation sind. 3.1 Schlüsselmanagement Das Problem des Schlüsselaustausches wurde bereits in Kapitel 2.1 kurz erläutert. Neben den dort bereits beschriebenen Problem des notwendigen Austauschs des Schlüssels über einen sicheren Kanal, gibt es aber noch weitere kritische Punkte bei der Handhabung mit Schlüsseln in symmetrischen Verfahren. Angenommen aus einer Gruppe mit N Personen möchte jede Person mit jeder anderen Person vertraulich kommunizieren. Bei der Verwendung von symmetrischen Schlüsseln benötigt jede Person N-1 Schlüssel um mit jeder anderen Person sicher kommunizieren zu können. Die Anzahl der Schlüssel für alle Personen beträgt also folglich (N*(N-1))/2. Ab einer gewissen Größe der Gruppe ist die Menge der zu verwaltenden Schlüssel praktisch nicht mehr mit vernünftigem Aufwand zu bewältigen. Die Lösung besteht darin, dass ein symmetrischer Schlüssel erst im Bedarfsfall erzeugt wird und über einen sicheren Kanal übertragen wird. So ein sicherer Kanal kann z.b. auch mit Hilfe eines asymmetrischen Verfahrens hergestellt werden (vgl. Swoboda, Spitz & Pramateftakis 2008, S. 25f.). Abbildung 1: Menge der Schlüssel im symmetrischen und asymmetrischen Fall (aus Swoboda, Spitz & Pramateftakis 2008, S. 26) Für die Gleiche Ausgangssituation nur mit einem asymmetrischen Verfahren anstelle eines symmetrischen, werden N Schlüsselpaare benötigt um jeder Person die vertrauliche Kommunikation mit jeder anderen Person zu ermöglichen. Wenn z.b.

6 Person A mit Person E kommunizieren will, dann verschlüsselt A die Nachricht mit dem öffentlichen Schlüssel von E. E entschlüsselt diese Nachricht dann mit ihrem privaten Schlüssel. Die Antwortnachricht verschlüsselt E mit dem öffentlichen Schlüssel von A. A wiederum entschlüsselt dann mit ihrem privaten Schlüssel. 3.2 Authentifizierung Ein weiteres Problem bei der Verwendung symmetrischer Verfahren ist die fehlende Möglichkeit der Authentifizierung. Vor allem in Geschäftsbeziehungen, die Verträge und Zahlungen beinhalten, ist eine Authentifizierung aber unerlässlich und Geschäfte können ohne sie nicht funktionieren. Asymmetrische Verfahren bieten hingegen diese Möglichkeit, welche auch bereits von Diffie und Hellman (1976) unter dem Begriff one-way authentification (Einweg-Authentifizierung) beschrieben wurde. Das Prinzip hinter dieser Authentifizierung ist im Grunde genommen das gleiche Prinzip, welches hinter der sicheren Kommunikation mit asymmetrischen Verfahren steckt. Nur im Gegensatz zur sicheren Kommunikation, bei der das Schlüsselpaar so gewählt wird, dass der Schlüssel des Empfängers nicht praktikabel mit Hilfe des Schlüssels des Senders berechnet werden kann (Forward asymmetric), wird bei der Authentifizierung das Schlüsselpaar so gewählt, dass der Schlüssel des Senders nicht praktikabel mit Hilfe des Schlüssels des Empfängers berechnet werden kann (Backward asymmetric) (vgl. Simmons, 1979). Dadurch kann sich ein Kommunikationspartner mit Hilfe einer Signatur authentifizieren, die mit Hilfe des Empfängerschlüssels gelesen werden kann, aber gleichzeitig von einem Gegner nicht nachgemacht werden kann (vgl. Diffie & Hellman, 1976). 3.3 Kommunikation über unsichere Kanäle Kommunikation über einen unsicheren Kanal bei der Verwendung von symmetrischen Verschlüsselungsverfahren kann nur dann funktionieren, wenn der Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden kann. Mit der einmaligen sicheren Übertragung des Schlüssels wird das Grundproblem aber nicht gelöst. Jedes mal wenn der Schlüssel geändert wird, muss dieser wieder zuerst über einen sicheren Kanal übertragen werden, bevor weitere sichere Kommunikation möglich ist (vgl. Merkle, 1978). Eine Änderung des Schlüssels kann mehrere Gründe haben. Der wichtigste Grund ist, dass mit jeder Nachricht die mit dem gleichen Schlüssel verschlüsselt wird die Chance für einen Kryptoanalytiker steigt den Schlüssel zu entziffern, da ihm mit jeder weiteren Nachricht eine größere Menge Geheimschrift zur Kryptoanalyse zur Verfügung steht. Außerdem führt ein häufiger Schlüsselwechsel dazu, dass für einen Gegner, sollte einmal ein Schlüssel geknackt werden, nicht alle Nachrichten gleichzeitig lesbar werden, sondern nur jene Nachrichten, die mit dem gleichen Schlüssel verschlüsselt wurden. Im Idealfall sollte ein Schlüssel daher immer nur für die Verschlüsselung einer Nachricht verwendet werden (vgl. Shannon, 1949). Asymmetrische Verfahren ermöglichen es auch über unsichere Kanäle zu kommunizieren. Dadurch, dass aus dem Schlüssel zur Verschlüsselung von

7 Nachrichten der Entschlüsselungsschlüssel nicht praktikabel berechenbar ist, kann der Verschlüsselungsschlüssel auch über einen unsicheren Kanal gesendet, oder sogar öffentlich zugänglich, gemacht werden. Merkle (1978) beschreibt in seiner Arbeit auch die Möglichkeit asymmetrische Systeme dazu zu verwenden, um eine sichere Übertragungsmöglichkeit, für einen symmetrischen Schlüssel, auf einem unsicheren Kanal zu ermöglichen. Das bedeutet ein asymmetrisches Verfahren wird so lange verwendet, bis sich die Kommunikationspartner auf einen symmetrischen Schlüssel einigen. Weitere Kommunikation erfolgt dann mit Hilfe eines symmetrischen Verfahrens. Der Vorteil dabei ist, dass wenn man den Schlüssel ändern will, den neuen Schlüssel mit dem asymmetrischen Verfahren auf dem gleichen Kanal übertragen kann (vgl. Merkle, 1978). Dieses Prinzip wird heute oft verwendet, da das Ver- und Entschlüsseln mit symmetrischen Verfahren um ein vielfaches schneller ist als jenes von asymmetrischen Verfahren. 4 Entwicklung asymmetrischer Verschlüsselungsverfahren Lange Zeit war die Kryptographie im 20. Jahrhundert eine Angelegenheit von Regierungen und Regierungsorganisationen und stand unter deren Kontrolle. Vor allem von Militärs verwendete Algorithmen und Verfahren wurden geheim gehalten und waren so für die meisten Personen nicht zugänglich (vgl. Lempel, 1979). Das änderte sich aber in den 1970er Jahren. Durch die Veröffentlichung des Data Encryption Standard (DES) durch die US-Regierung 1977, welcher im Jahr 2001 durch den Advanced Encryption Standard (AES) abgelöst wurde, wurde erstmals ein (zu dieser Zeit) sehr sicheres Verfahren standardisiert. Dies regte ein breites Interesse durch Mathematiker und andere Forscher an und führte dazu, dass Kryptographie heute rund um den Globus auf einem professionellen Level studiert wird (vgl. Davies, 1997). Die Veröffentlichung des Algorithmus war nur dadurch möglich, dass die Sicherheit nicht von der Geheimhaltung des Algorithmus abhängig ist (vgl. Shannon, 1949). Aber bereits ein Jahr zuvor veröffentlichten Diffie und Hellman (1976) die Prinzipien eines Public-Key Verschlüsselungssystem und legten damit einen Meilenstein in der Entwicklung kryptographischer Systeme. Im Dezember 1997 wurde aufgedeckt, dass Clifford Cocks, James Ellis und Malcolm Williamson, Forscher des Government Communications Headquarters (GCHQ) bereits in den frühen 1970er Jahren ein dem Public-Key System verwandtes System unter dem Namen Non-Secret Encryption entwickelt haben, dieses aber aufgrund von Sicherheitsbestimmungen nicht veröffentlichen durften (Singh zit. nach Hill, 2008, S. 45). Noch in den 1970er Jahren wurden konkrete Implementierungen von asymmetrischen Systemen veröffentlicht. Eine erste Implementierung stellt Merkle (1978) vor. Die Idee dahinter beruht auf einem System von kleinen lösbaren Puzzles (Kryptogrammen) deren Laufzeit zur Lösung O(N) sei. Durch die Lösung eines Puzzles erhält man eine ID und einen Key die für das jeweilige Puzzle einmalig sind. Um eine sichere Kommunikation zwischen X und Y zu ermöglichen, erzeugt und sendet X eine vorher vereinbarte Anzahl N Puzzles über den Schlüsselkanal an Y. Y

8 löst dann eines dieser Puzzles mit einer Laufzeit von O(N) und erhält sowohl die ID als auch den Schlüssel des Puzzles. Anschließend übermittelt Y einen mit dem Puzzleschlüssel verschlüsselten symmetrischen Schlüssel und die Puzzle ID an X. Da X die Puzzles im Klartext zur Verfügung hat, sucht er anhand der ID den richtigen Puzzleschlüssel mit dem er die Nachricht entschlüsseln kann und erhält dann den symmetrischen Schlüssel der dann zur weiteren Kommunikation verwendet werden kann. Eine Person Z die am Schlüsselkanal lauscht, erfährt zwar die ID des Puzzles, hat aber keine Möglichkeit den passenden Schlüssel schnell zu ermitteln. Sie muss also zufällig die einzelnen Puzzles nacheinander lösen, bis das Puzzle mit der passenden ID gefunden wurde. Die Laufzeit für Z zum knacken des Systems beträgt im Durchschnitt O(N 2 ). Merkle stellt aber klar, dass die quadratische Laufzeit für einen praktischen Einsatz nicht ausreicht und für ein realistisches Level an Sicherheit eine sehr große Anzahl N und dadurch eine große Übertragungsgröße notwendig sind (vgl. Merkle, 1978). Im gleichen Jahr stellen Merkle und Hellman (1978) ihr trapdoor knapsack public key cryptosystem vor, dem das unter dem Namen Rucksackproblem bekannte mathematische Problem zu Grunde liegt. Ebenfalls im gleichen Jahr publizieren Ron Rivest, Adi Shamir und Len Adleman ihr Public-Key Kryptosystem (Rivest, Shamir & Adleman, 1978), welches unter dem Namen RSA-Verfahren bis heute verwendet wird. Dieses Verfahren ist neben anderen Funktionen besonders für die digitale Signierung geeignet (vgl. Blakley, 1999). Das Verfahren basiert auf dem mathematischen Problem der Faktorisierung von sehr großen Zahlen. Das Erzeugen solch einer Zahl durch die Multiplikation zweier Primzahlen ist hingegen sehr schnell und einfach berechenbar. Das einzige weitere System, dass an die Popularität der zuvor genannten Systeme herankommt ist das 1985 entwickelte elliptic curve PKC von V. S. Miller (vgl. Blakley, 1999). Es verwendet Operationen auf elliptische Kurven über endlichen Körpern. Die Sicherheit des Verfahrens basiert darauf, dass die Berechnung des diskreten Logarithmus in der Gruppe der Punkte der elliptischen Kurve sehr schwierig ist. Da dieses Berechnungsproblem deutlich schwieriger ist, als die Berechnung der zuvor genannten Probleme, kommt so ein Elliptisches-Kurven Verschlüsselungssystem, bei gleicher Sicherheit, mit erheblich kürzeren Schlüsseln aus als die herkömmlichen asymmetrischen Verfahren (vgl. Miller, 1985) veröffentlichte Phil Zimmermann ein Verschlüsselungsschema namens Pretty Good Privacy (PGP) im Internet. Damit konnte plötzlich jede normale Person ein sehr schwer zu knackendes Verschlüsselungsverfahren anwenden (vgl. Hill, 2008). PGP verwendet das RSA-Verfahren zur Verschlüsselung. Dabei wird aber nicht die ganze Nachricht mit RSA verschlüsselt, sondern nur der Schlüssel eines symmetrischen Verfahrens, mit dem die restliche Nachricht verschlüsselt ist. An der grundlegenden Funktionsweise asymmetrischer Verfahren, hat sich aber bis heute nichts geändert. Die häufigste Anpassung zur Steigerung der Sicherheit ist die Verlängerung der beiden Schlüssel. Weiter Verbesserungen von Algorithmen betreffen vor allem die Geschwindigkeit der Ver- und Entschlüsselungsoperationen, welche im Vergleich zu symmetrischen Systemen immer noch sehr langsam sind.

9 5 Ausblick Sollten die mathematischen Probleme, die hinter den zurzeit verwendeten asymmetrischen Verschlüsselungsverfahren stehen, nicht gelöst werden, so werden diese Verfahren wohl noch einige Jahre und Jahrzehnte eingesetzt werden. Durch die Möglichkeit die Schlüssellänge beliebig verändern zu können, kann auch eine deutliche Steigerung der Rechengeschwindigkeit von Computern diese Systeme kurzund mittelfristig nicht brechen. In der Geschichte der Kryptographie hat sich aber immer wieder gezeigt, dass Systeme eine Lebensdauer haben, die irgendwann abläuft. Was heute bei asymmetrischen Systemen schon beobachtet werden kann ist die Lebensdauer der Schlüssel, welche teilweise ausgetauscht und durch neue, längere Schlüssel ersetzt werden müssen (vgl. Blakley, 1999). Quantenkryptographie und Quanten-Schlüsselaustausch (QKD) wird über kurz oder lang die Welt der Kryptographie ebenso revolutionieren, wie dies durch die Einführung der Public-Key Systeme 1976 geschehen ist. 6 Conclusio Es wurde gezeigt, dass die Entwicklung asymmetrischer Verschlüsselungssysteme nicht zufällig erfolgte, sondern aufgrund der Schwächen symmetrischer Systeme notwendig war um den steigenden Anforderungen an sichere Kommunikation gerecht werden zu können. Die Probleme des Schlüsselmanagements, der Authentifizierung und der Kommunikation über einen unsicheren Kanal konnten durch die Entwicklung asymmetrischer Systeme gelöst werden. Die grundlegenden Prinzipien und Funktionsweisen die hinter den Systemen liegen sind trotzdem großteils ident. Weiters wurde die Entwicklung asymmetrischer Systeme von der ersten Veröffentlichung durch Diffie und Hellman (1976) über die Entwicklung des RSA- Algortihmus bis heute dargelegt. Sie zeigt, wie wichtig die Arbeit von Diffie und Hellman war, da sich die von ihnen festgelegten Anforderungen und Prinzipien bis heute kaum geändert haben. References Blakley, G.R. (1999). Twenty Years of Cryptography in the Open Literature. Proceedings of the 1999 IEEE Symposium on Security and Privacy, Davies, D. (1997). A Brief History of Cryptography. Information Security Technical Report, Volume 2 Issue 2, Diffie, W.; Hellman, E. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory, Volume 22 Issue 6,

10 Hill, P.C. (2008). Vignère through Shannon to Planck a Short History of Electronic Cryptographic Systems. History of Telecommunications Conference, Kahn, D. (1967). The Codebreakers: The Story of Secret Writing. New York: Macmillan Lempel, A. (1979). Cryptology in Transition. ACM Computing Surveys (CSUR), Volume 11 Issue 4, Merkle, R.C. (1978). Secure Communications Over Insecure Channels. Communications of the ACM, Volume 21 Issue 4, Merkle, R.C.; Hellman, E. (1978). Hiding Information and Signatures in Trapdoor Knapsacks. IEEE Transactions on Information Theory, 20, Miller, V.S. (1986). Use of Elliptic Curves in Cryptography. Advances in Cryptology- CRYPTO 85 (LNCS 218), Rivest, R.L; Shamir, A.; Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Volume 21 Issue 2, Shannon, C.E. (1949). Communication Theory of Secrecy Systems. Bell System Technical Journal, Volume 28, Simmons, G.J. (1979). Symmetric and Asymmetric Encryption. ACM Computing Surveys (CSUR), Volume 11 Issue 4, Singh, S. (1999). The Code Book. Kapitel 2. New York: Doubleday. Swoboda, J.; Spitz, S.; Pramateftakis, M. (2008). Kryptographie und IT-Sicherheit. Grundlagen und Anwendungen. Berlin: Vieweg + Teubner.

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Fachhochschule Rhein-Sieg Fachbereich Angewandte Informatik / Kommunikationstechnik Lehrveranstaltung Informationssicherheit Sommersemester 1998

Fachhochschule Rhein-Sieg Fachbereich Angewandte Informatik / Kommunikationstechnik Lehrveranstaltung Informationssicherheit Sommersemester 1998 Fachhochschule Rhein-Sieg Fachbereich Angewandte Informatik / Kommunikationstechnik Lehrveranstaltung Informationssicherheit Sommersemester 1998 Asymmetrische Verschlüsselungsverfahren Thomas Hungenberg

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten Verschüsselung leicht gemacht Eine kleine Hilfestellung für Anfänger Agenda 1. Warum wollen wir überhaupt verschlüsseln? 2. Grundlagen der Verschlüsselung 3. Anwendung: email-verschlüsselung 4. Anwendung:

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr