Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Größe: px
Ab Seite anzeigen:

Download "Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren"

Transkript

1 Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 Abstract. 1976, durch die Veröffentlichung von Diffie und Hellman s Arbeit mit dem bezeichnenden Titel New Directions in Cryptography wurde eine neue Ära in der Kryptographie eingeleitet. Diese Arbeit beschäftigt sich mit dem Konzept der asymmetrischen Verschlüsselungsverfahren, die durch diese Arbeit begründet wurden. Neben den zu Grunde liegenden Konzepten werden die Unterschiede und unterschiedlichen Anwendungen zu klassischen, symmetrischen Verfahren aufgezeigt. Außerdem wird die Entwicklung asymmetrischer Verfahren bis heute gezeigt. Keywords: Kryptographie, Asymmetrisches Kryptosystem, Public-Key Verfahren 1 Einleitung Die Ursprünge der Kryptographie lassen sich nicht auf ein bestimmtes Datum festlegen. So wurde zum Beispiel von den Spartanern bereits um 500 vor Christus die so genannte Skytale zum Verschlüsseln von militärischen Nachrichten verwendet (vgl. Hill, 2008). Die Spuren der Kryptographie reichen aber weiter zurück, bis zu den Anfängen der Schrift (vgl. Davies, 1997). Die detaillierte Geschichte der Kryptographie von den Anfängen bis zum Ende des 2. Weltkrieges ist Thema des Buches The Codebreakers, the Story of Secret Writing von D. Kahn (Kahn, 1967). Eine wahre Revolution erlebte die Kryptographie im 20. Jahrhundert, anfänglich mit der Entwicklung spezieller Kodierungsmaschinen und später durch die Entwicklung immer leistungsfähigerer Computer. Durch den Einsatz von Computern und digitaler Kommunikation entstanden neue Anforderungen an Verschlüsselungsalgorithmen, die mit bisher bekannten Verfahren nicht erfüllt werden konnten beschrieben Whitfield Diffie und Martin Hellman die Prinzipien der asymmetrischen Verschlüsselung (public key cryptography) (vgl. Diffie & Hellman, 1976). Im Zuge der Entwicklung asymmetrischer Verschlüsselungsverfahren, die auf den Prinzipien von Diffie und Hellman aufbauen, konnten viele kryptographische Probleme gelöst werden (vgl. Hill, 2008). Diese Arbeit soll einen Überblick über die historische Entwicklung von asymmetrischer Verschlüsselung liefern. Es wird insbesondere ein Auszug jener Problemstellungen dargelegt, welche mit symmetrischen Verfahren nicht mehr bewältigt werden konnten und damit zu einer Suche nach neuen Verfahren führten.

2 Dazu werden Lösungen zu diesen Problemen auf Basis asymmetrischer Verschlüsselungsverfahren aufgezeigt. Dies soll dabei helfen zu verstehen, warum für manche Anwendungen die Verwendung von asymmetrischer Verschlüsselung notwendig ist um gewünschte Anforderungen erfüllen zu können. Im ersten Abschnitt wird die grundlegende Funktionsweise und die Unterschiede von symmetrischer und asymmetrischer Verschlüsselung erklärt. Anschließend werden jene Probleme beschrieben, die mit symmetrischen Verschlüsselungsverfahren, im Vergleich zu asymmetrischen, nicht befriedigend gelöst werden können. In Kapitel 4 wird die chronologische Entwicklung asymmetrischer Verschlüsselung von den von Merkle (1978) und Diffie & Hellman (1976) geschaffenen Grundlagen bis zu heute verwendeten Systemen beschrieben. Abschließend wird noch ein kurzer Ausblick in mögliche zukünftige Entwicklungen im Bereich der Kryptographie geliefert. 2 Funktionsweise Das Ziel klassischer Verschlüsselungssysteme ist es, den Inhalt von Nachrichten zu schützen und ihn nur für berechtigte Personen zugänglich bzw. lesbar zu machen. Wenn eine Nachricht von einer nicht autorisierten Person abgefangen wird, oder wenn sie unbeabsichtigt an einen falschen Empfänger geleitet wird, so sollen diese Personen daran gehindert werden den Inhalt der Nachricht zu bestimmen (vgl. Simmons, 1979). Die Grundlegenden Konzepte die für die Erreichung dieses Zieles verwendet werden, haben sich im Laufe der Zeit kaum verändert. Die wichtigsten davon werden nachfolgend erläutert. Eine mögliche Einteilung von Verschlüsselungssystemen kann über die Unterscheidung von Stromverschlüsselung (stream cipher) und Blockverschlüsselung (block cipher) getroffen werden. Die Klartextnachricht stellt eine Sequenz von Symbolen eines Alphabets A dar. Die Stromverschlüsselung bearbeitet Symbol für Symbol um eine Folge von verschlüsselten Zeichen zu produzieren, die dann den Geheimtext darstellen. Bei der Blockverschlüsselung wird immer eine gewisse Anzahl n von aufeinanderfolgenden Symbolen (ein Block) auf einmal verschlüsselt. In gewisser Weise kann die Blockverschlüsselung auch als Stromverschlüsselung mit einem erweiterten Alphabet A n angesehen werden. Für Verschlüsselungssystem die den gleichen Schlüssel mehrfach verwenden, ist die Blockverschlüsselung sicherer (vgl. Simmons, 1979). Daraus ergibt sich auch die Tatsache, dass die meisten neu entwickelten und derzeit verwendeten Verschlüsselungssysteme eine Blockverschlüsselung verwenden. Als nächstes werden die wohl wichtigsten Konzepte der Kryptographie erläutert, der Schlüssel, welcher nur den autorisierten Kommunikationspartnern bekannt ist und der Verschlüsselungsalgorithmus oder kurz Algorithmus, welcher mit Hilfe des Schlüssels und der zu verschlüsselnden Nachricht (Klartext) den Geheimtext produziert. Verallgemeinert betrachtet besteht ein Verschlüsselungssystem aus diesen zwei Elementen. Der autorisierte Kommunikationspartner, der den Schlüssel kennt, muss in der Lage sein die Nachricht wiederherzustellen (den Geheimtext zu

3 entschlüsseln). Ein nicht autorisierter Empfänger soll aber weder den Schlüssel, noch die Nachricht aus dem Geheimtext ableiten können (vgl. Simmons, 1979). Der Begriff Schlüssel beschränkt sich hierbei nicht auf den Zeichenstrom welcher als Schlüssel dient, sondern steht für alles, was vor einem gegnerischen Kryptoanalytiker geheim gehalten werden kann. Der Algorithmus, der zur Verschlüsselung verwendet wird, muss so konstruiert werden, dass er, selbst wenn er einem Gegner bekannt wird, keine Hilfe in der Bestimmung des Klartextes oder des Schlüssels darstellt. Dieses Prinzip wurde bereits 1883 von Kerckhoffs erstmals formuliert und wird für die Bestimmung der Sicherheit eines Verschlüsselungssystems angenommen (vgl. Simmons, 1979). Ein ähnliches Prinzip beschreibt auch Shannon (1949) in dem er sagt we shall assume that the enemy knows the system being used. (Shannon, 1949, S.662) Die Prinzipien sind unter den Namen Kerckhoffs s principle und Shannon s maxim bekannt. Der eigentliche Verschlüsselungsvorgang besteht dann aus zwei primären Operationen und deren Kombinationen. Diese sind Substitution und Transposition. Bei der Substitution wird jedes Symbol des Klartextes mit einem verschlüsselten Symbol ausgetauscht. Welches verschlüsselte Symbol für ein Klartextsymbol getauscht wird, wird durch den Schlüssel festgelegt. Bei der Transposition werden die Symbole des Klartextes einfach vertauscht. Dazu wird der Klartext meist in gleich große Blöcke eingeteilt und die Symbole innerhalb eines Blockes werden jeweils vertauscht (vgl. Simmons, 1979). Diffie und Hellman (1976) und Merkle (1978) haben mit Ihren Arbeiten durch die Idee von asymmetrischen Verschlüsselungsverfahren für eine weitere Unterscheidungsmöglichkeit von Verschlüsselungssystemen gesorgt. Vor der Veröffentlichung von Diffie und Hellman (1976), waren alle bekannten Verschlüsselungssysteme symmetrisch. Für eine genauere Unterscheidbarkeit von symmetrischen und asymmetrischen Systemen werden die allgemeinen Prinzipien hinter den Systemen nachfolgend beschrieben. 2.1 Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren werden insofern als symmetrisch bezeichnet, als für die Entschlüsselung einer Nachricht der gleiche Schlüssel, oder ein von diesem Schlüssel leicht abzuleitender Schlüssel, wie zur Verschlüsselung verwendet wird (vgl. Simmons, 1979). Aus diesem Grund ist es notwendig, dass der symmetrische Schlüssel über einen sicheren Kanal übertragen wird bevor eine sichere Kommunikation ermöglicht wird. Ein sicherer Kanal kann zum Beispiel in letzter Folge bedeuten, dass sich die Kommunikationspartner persönlich zur Übergabe des Schlüssels treffen. Die Notwendigkeit der sicheren Übertragung des Schlüssels ist auch das Größte Problem dieser Verfahren (vgl. Merkle, 1978). Wenn der Schlüssel dann übertragen wurde, können beide Partner Nachrichten verschlüsseln und an den anderen senden, bzw. erhaltene Nachrichten mit dem Schlüssel entschlüsseln. Sollte der Schlüssel einem Gegner bekannt werden, so kann eine sichere Kommunikation erst dann wieder garantiert werden, wenn ein neuer Schlüssel auf einem sicheren Kanal ausgetauscht wurde (vgl. Merkle, 1978).

4 Beispiele für symmetrische Verschlüsselungsalgorithmen sind z.b. der Advanced Encryption Standard (AES), Blowfish, Twofish oder Serpent. 2.2 Asymmetrische Verschlüsselung Asymmetrische, oder auch Public-Key Verschlüsselungsverfahren wurden von Diffie und Hellman (1976) bzw. Merkle (1978) erstmals beschrieben. Der wesentliche Unterschied zu symmetrischen Systemen besteht darin, dass zum Verschlüsseln und zum Entschlüsseln zwei unterschiedliche Schlüssel verwendet werden, die nicht in beide Richtungen voneinander berechenbar sind. Laut Simmons (1979) müssen asymmetrische Verfahren die folgenden Anforderungen erfüllen (vgl. Simmons, 1979): 1. Die Schlüssel sind durch ein rechnerisch komplexes (nicht in praktikabler Zeit lösbares) Problem vom Klartext und vom Geheimtext verborgen. 2. Es ist einfach ein Schlüsselpaar aus einem Verschlüsselungsschlüssel und einem Entschlüsselungsschlüssel zu berechnen. 3. Die Algorithmen zum Ver- und Entschlüsseln sind schnell 4. Mindestens einer der beiden Schlüssel ist durch ein rechnerisch komplexes Problem vom anderen Schlüssel verborgen. 5. Für fast alle Nachrichten muss es impraktikabel sein ein Paar Geheimtext/Schlüssel zu finden, dass diese Nachricht ergibt, damit der Gegner gezwungen ist das richtige Paar aus Nachricht und Schlüssel zu finden, das verschlüsselt den abgefangenen Geheimtext ergibt. Dadurch dass aus einem Schlüssel der andere Schlüssel nicht praktikabel berechenbar ist, kann der eine Schlüssel auch über einen unsicheren Kommunikationskanal übertragen werden, bzw. veröffentlicht werden, ohne dass die Gefahr besteht, damit den anderen Schlüssel zu korrumpieren. Der andere Schlüssel muss nicht übertragen werden und kann daher als privater Schlüssel bezeichnet werden. Diffie und Hellman (1976) beschrieben ihr Konzept eines asymmetrischen Verfahrens daher unter dem Namen Public-Key Verschlüsselungsverfahren. Asymmetrische Verfahren basieren auf mathematischen Problemen. Dazu wird eine mathematische Funktion verwendet, deren Umkehrfunktion nicht in polynomialer Zeit berechnet werden kann. Beispiele für solche Probleme sind: die Faktorisierung eines Produktes zweier sehr großer Primzahlen oder das so genannte Rucksackproblem. Alle diese Probleme befinden sich in der Komplexitätsklasse NP (nichtdeterministisch polynomielle Zeit). Für diese Probleme gibt es bisher keine effiziente Lösung und es wird vermutet, dass es für diese Probleme auch keine deterministischen Algorithmen gibt die einen geringeren als exponentiellen Rechenaufwand erfordern (vgl. Simmons, 1979). Es kann jedoch auch nicht ausgeschlossen werden, dass ein solcher, effizienter, Algorithmus existiert. Aufgrund der teilweise starken Verwandtheit der Probleme kann die Lösung eines dieser Probleme dazu führen, dass auch alle anderen Probleme effizient gelöst werden können. Damit könnten alle asymmetrischen Systeme, die diese Probleme verwenden sehr einfach geknackt werden.

5 Im Folgenden Kapitel werden einige Probleme symmetrischer Verfahren und deren Lösung mit asymmetrischen Verfahren beschrieben. 3 Probleme symmetrischer Verfahren In diesem Kapitel werden die wichtigsten Schwächen symmetrischer Verschlüsselungssysteme beschrieben, die bei der Verwendung asymmetrischer Verfahren nicht auftreten, um zu zeigen, warum asymmetrische Verschlüsselungsverfahren so wichtig für die heutige Kommunikation sind. 3.1 Schlüsselmanagement Das Problem des Schlüsselaustausches wurde bereits in Kapitel 2.1 kurz erläutert. Neben den dort bereits beschriebenen Problem des notwendigen Austauschs des Schlüssels über einen sicheren Kanal, gibt es aber noch weitere kritische Punkte bei der Handhabung mit Schlüsseln in symmetrischen Verfahren. Angenommen aus einer Gruppe mit N Personen möchte jede Person mit jeder anderen Person vertraulich kommunizieren. Bei der Verwendung von symmetrischen Schlüsseln benötigt jede Person N-1 Schlüssel um mit jeder anderen Person sicher kommunizieren zu können. Die Anzahl der Schlüssel für alle Personen beträgt also folglich (N*(N-1))/2. Ab einer gewissen Größe der Gruppe ist die Menge der zu verwaltenden Schlüssel praktisch nicht mehr mit vernünftigem Aufwand zu bewältigen. Die Lösung besteht darin, dass ein symmetrischer Schlüssel erst im Bedarfsfall erzeugt wird und über einen sicheren Kanal übertragen wird. So ein sicherer Kanal kann z.b. auch mit Hilfe eines asymmetrischen Verfahrens hergestellt werden (vgl. Swoboda, Spitz & Pramateftakis 2008, S. 25f.). Abbildung 1: Menge der Schlüssel im symmetrischen und asymmetrischen Fall (aus Swoboda, Spitz & Pramateftakis 2008, S. 26) Für die Gleiche Ausgangssituation nur mit einem asymmetrischen Verfahren anstelle eines symmetrischen, werden N Schlüsselpaare benötigt um jeder Person die vertrauliche Kommunikation mit jeder anderen Person zu ermöglichen. Wenn z.b.

6 Person A mit Person E kommunizieren will, dann verschlüsselt A die Nachricht mit dem öffentlichen Schlüssel von E. E entschlüsselt diese Nachricht dann mit ihrem privaten Schlüssel. Die Antwortnachricht verschlüsselt E mit dem öffentlichen Schlüssel von A. A wiederum entschlüsselt dann mit ihrem privaten Schlüssel. 3.2 Authentifizierung Ein weiteres Problem bei der Verwendung symmetrischer Verfahren ist die fehlende Möglichkeit der Authentifizierung. Vor allem in Geschäftsbeziehungen, die Verträge und Zahlungen beinhalten, ist eine Authentifizierung aber unerlässlich und Geschäfte können ohne sie nicht funktionieren. Asymmetrische Verfahren bieten hingegen diese Möglichkeit, welche auch bereits von Diffie und Hellman (1976) unter dem Begriff one-way authentification (Einweg-Authentifizierung) beschrieben wurde. Das Prinzip hinter dieser Authentifizierung ist im Grunde genommen das gleiche Prinzip, welches hinter der sicheren Kommunikation mit asymmetrischen Verfahren steckt. Nur im Gegensatz zur sicheren Kommunikation, bei der das Schlüsselpaar so gewählt wird, dass der Schlüssel des Empfängers nicht praktikabel mit Hilfe des Schlüssels des Senders berechnet werden kann (Forward asymmetric), wird bei der Authentifizierung das Schlüsselpaar so gewählt, dass der Schlüssel des Senders nicht praktikabel mit Hilfe des Schlüssels des Empfängers berechnet werden kann (Backward asymmetric) (vgl. Simmons, 1979). Dadurch kann sich ein Kommunikationspartner mit Hilfe einer Signatur authentifizieren, die mit Hilfe des Empfängerschlüssels gelesen werden kann, aber gleichzeitig von einem Gegner nicht nachgemacht werden kann (vgl. Diffie & Hellman, 1976). 3.3 Kommunikation über unsichere Kanäle Kommunikation über einen unsicheren Kanal bei der Verwendung von symmetrischen Verschlüsselungsverfahren kann nur dann funktionieren, wenn der Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden kann. Mit der einmaligen sicheren Übertragung des Schlüssels wird das Grundproblem aber nicht gelöst. Jedes mal wenn der Schlüssel geändert wird, muss dieser wieder zuerst über einen sicheren Kanal übertragen werden, bevor weitere sichere Kommunikation möglich ist (vgl. Merkle, 1978). Eine Änderung des Schlüssels kann mehrere Gründe haben. Der wichtigste Grund ist, dass mit jeder Nachricht die mit dem gleichen Schlüssel verschlüsselt wird die Chance für einen Kryptoanalytiker steigt den Schlüssel zu entziffern, da ihm mit jeder weiteren Nachricht eine größere Menge Geheimschrift zur Kryptoanalyse zur Verfügung steht. Außerdem führt ein häufiger Schlüsselwechsel dazu, dass für einen Gegner, sollte einmal ein Schlüssel geknackt werden, nicht alle Nachrichten gleichzeitig lesbar werden, sondern nur jene Nachrichten, die mit dem gleichen Schlüssel verschlüsselt wurden. Im Idealfall sollte ein Schlüssel daher immer nur für die Verschlüsselung einer Nachricht verwendet werden (vgl. Shannon, 1949). Asymmetrische Verfahren ermöglichen es auch über unsichere Kanäle zu kommunizieren. Dadurch, dass aus dem Schlüssel zur Verschlüsselung von

7 Nachrichten der Entschlüsselungsschlüssel nicht praktikabel berechenbar ist, kann der Verschlüsselungsschlüssel auch über einen unsicheren Kanal gesendet, oder sogar öffentlich zugänglich, gemacht werden. Merkle (1978) beschreibt in seiner Arbeit auch die Möglichkeit asymmetrische Systeme dazu zu verwenden, um eine sichere Übertragungsmöglichkeit, für einen symmetrischen Schlüssel, auf einem unsicheren Kanal zu ermöglichen. Das bedeutet ein asymmetrisches Verfahren wird so lange verwendet, bis sich die Kommunikationspartner auf einen symmetrischen Schlüssel einigen. Weitere Kommunikation erfolgt dann mit Hilfe eines symmetrischen Verfahrens. Der Vorteil dabei ist, dass wenn man den Schlüssel ändern will, den neuen Schlüssel mit dem asymmetrischen Verfahren auf dem gleichen Kanal übertragen kann (vgl. Merkle, 1978). Dieses Prinzip wird heute oft verwendet, da das Ver- und Entschlüsseln mit symmetrischen Verfahren um ein vielfaches schneller ist als jenes von asymmetrischen Verfahren. 4 Entwicklung asymmetrischer Verschlüsselungsverfahren Lange Zeit war die Kryptographie im 20. Jahrhundert eine Angelegenheit von Regierungen und Regierungsorganisationen und stand unter deren Kontrolle. Vor allem von Militärs verwendete Algorithmen und Verfahren wurden geheim gehalten und waren so für die meisten Personen nicht zugänglich (vgl. Lempel, 1979). Das änderte sich aber in den 1970er Jahren. Durch die Veröffentlichung des Data Encryption Standard (DES) durch die US-Regierung 1977, welcher im Jahr 2001 durch den Advanced Encryption Standard (AES) abgelöst wurde, wurde erstmals ein (zu dieser Zeit) sehr sicheres Verfahren standardisiert. Dies regte ein breites Interesse durch Mathematiker und andere Forscher an und führte dazu, dass Kryptographie heute rund um den Globus auf einem professionellen Level studiert wird (vgl. Davies, 1997). Die Veröffentlichung des Algorithmus war nur dadurch möglich, dass die Sicherheit nicht von der Geheimhaltung des Algorithmus abhängig ist (vgl. Shannon, 1949). Aber bereits ein Jahr zuvor veröffentlichten Diffie und Hellman (1976) die Prinzipien eines Public-Key Verschlüsselungssystem und legten damit einen Meilenstein in der Entwicklung kryptographischer Systeme. Im Dezember 1997 wurde aufgedeckt, dass Clifford Cocks, James Ellis und Malcolm Williamson, Forscher des Government Communications Headquarters (GCHQ) bereits in den frühen 1970er Jahren ein dem Public-Key System verwandtes System unter dem Namen Non-Secret Encryption entwickelt haben, dieses aber aufgrund von Sicherheitsbestimmungen nicht veröffentlichen durften (Singh zit. nach Hill, 2008, S. 45). Noch in den 1970er Jahren wurden konkrete Implementierungen von asymmetrischen Systemen veröffentlicht. Eine erste Implementierung stellt Merkle (1978) vor. Die Idee dahinter beruht auf einem System von kleinen lösbaren Puzzles (Kryptogrammen) deren Laufzeit zur Lösung O(N) sei. Durch die Lösung eines Puzzles erhält man eine ID und einen Key die für das jeweilige Puzzle einmalig sind. Um eine sichere Kommunikation zwischen X und Y zu ermöglichen, erzeugt und sendet X eine vorher vereinbarte Anzahl N Puzzles über den Schlüsselkanal an Y. Y

8 löst dann eines dieser Puzzles mit einer Laufzeit von O(N) und erhält sowohl die ID als auch den Schlüssel des Puzzles. Anschließend übermittelt Y einen mit dem Puzzleschlüssel verschlüsselten symmetrischen Schlüssel und die Puzzle ID an X. Da X die Puzzles im Klartext zur Verfügung hat, sucht er anhand der ID den richtigen Puzzleschlüssel mit dem er die Nachricht entschlüsseln kann und erhält dann den symmetrischen Schlüssel der dann zur weiteren Kommunikation verwendet werden kann. Eine Person Z die am Schlüsselkanal lauscht, erfährt zwar die ID des Puzzles, hat aber keine Möglichkeit den passenden Schlüssel schnell zu ermitteln. Sie muss also zufällig die einzelnen Puzzles nacheinander lösen, bis das Puzzle mit der passenden ID gefunden wurde. Die Laufzeit für Z zum knacken des Systems beträgt im Durchschnitt O(N 2 ). Merkle stellt aber klar, dass die quadratische Laufzeit für einen praktischen Einsatz nicht ausreicht und für ein realistisches Level an Sicherheit eine sehr große Anzahl N und dadurch eine große Übertragungsgröße notwendig sind (vgl. Merkle, 1978). Im gleichen Jahr stellen Merkle und Hellman (1978) ihr trapdoor knapsack public key cryptosystem vor, dem das unter dem Namen Rucksackproblem bekannte mathematische Problem zu Grunde liegt. Ebenfalls im gleichen Jahr publizieren Ron Rivest, Adi Shamir und Len Adleman ihr Public-Key Kryptosystem (Rivest, Shamir & Adleman, 1978), welches unter dem Namen RSA-Verfahren bis heute verwendet wird. Dieses Verfahren ist neben anderen Funktionen besonders für die digitale Signierung geeignet (vgl. Blakley, 1999). Das Verfahren basiert auf dem mathematischen Problem der Faktorisierung von sehr großen Zahlen. Das Erzeugen solch einer Zahl durch die Multiplikation zweier Primzahlen ist hingegen sehr schnell und einfach berechenbar. Das einzige weitere System, dass an die Popularität der zuvor genannten Systeme herankommt ist das 1985 entwickelte elliptic curve PKC von V. S. Miller (vgl. Blakley, 1999). Es verwendet Operationen auf elliptische Kurven über endlichen Körpern. Die Sicherheit des Verfahrens basiert darauf, dass die Berechnung des diskreten Logarithmus in der Gruppe der Punkte der elliptischen Kurve sehr schwierig ist. Da dieses Berechnungsproblem deutlich schwieriger ist, als die Berechnung der zuvor genannten Probleme, kommt so ein Elliptisches-Kurven Verschlüsselungssystem, bei gleicher Sicherheit, mit erheblich kürzeren Schlüsseln aus als die herkömmlichen asymmetrischen Verfahren (vgl. Miller, 1985) veröffentlichte Phil Zimmermann ein Verschlüsselungsschema namens Pretty Good Privacy (PGP) im Internet. Damit konnte plötzlich jede normale Person ein sehr schwer zu knackendes Verschlüsselungsverfahren anwenden (vgl. Hill, 2008). PGP verwendet das RSA-Verfahren zur Verschlüsselung. Dabei wird aber nicht die ganze Nachricht mit RSA verschlüsselt, sondern nur der Schlüssel eines symmetrischen Verfahrens, mit dem die restliche Nachricht verschlüsselt ist. An der grundlegenden Funktionsweise asymmetrischer Verfahren, hat sich aber bis heute nichts geändert. Die häufigste Anpassung zur Steigerung der Sicherheit ist die Verlängerung der beiden Schlüssel. Weiter Verbesserungen von Algorithmen betreffen vor allem die Geschwindigkeit der Ver- und Entschlüsselungsoperationen, welche im Vergleich zu symmetrischen Systemen immer noch sehr langsam sind.

9 5 Ausblick Sollten die mathematischen Probleme, die hinter den zurzeit verwendeten asymmetrischen Verschlüsselungsverfahren stehen, nicht gelöst werden, so werden diese Verfahren wohl noch einige Jahre und Jahrzehnte eingesetzt werden. Durch die Möglichkeit die Schlüssellänge beliebig verändern zu können, kann auch eine deutliche Steigerung der Rechengeschwindigkeit von Computern diese Systeme kurzund mittelfristig nicht brechen. In der Geschichte der Kryptographie hat sich aber immer wieder gezeigt, dass Systeme eine Lebensdauer haben, die irgendwann abläuft. Was heute bei asymmetrischen Systemen schon beobachtet werden kann ist die Lebensdauer der Schlüssel, welche teilweise ausgetauscht und durch neue, längere Schlüssel ersetzt werden müssen (vgl. Blakley, 1999). Quantenkryptographie und Quanten-Schlüsselaustausch (QKD) wird über kurz oder lang die Welt der Kryptographie ebenso revolutionieren, wie dies durch die Einführung der Public-Key Systeme 1976 geschehen ist. 6 Conclusio Es wurde gezeigt, dass die Entwicklung asymmetrischer Verschlüsselungssysteme nicht zufällig erfolgte, sondern aufgrund der Schwächen symmetrischer Systeme notwendig war um den steigenden Anforderungen an sichere Kommunikation gerecht werden zu können. Die Probleme des Schlüsselmanagements, der Authentifizierung und der Kommunikation über einen unsicheren Kanal konnten durch die Entwicklung asymmetrischer Systeme gelöst werden. Die grundlegenden Prinzipien und Funktionsweisen die hinter den Systemen liegen sind trotzdem großteils ident. Weiters wurde die Entwicklung asymmetrischer Systeme von der ersten Veröffentlichung durch Diffie und Hellman (1976) über die Entwicklung des RSA- Algortihmus bis heute dargelegt. Sie zeigt, wie wichtig die Arbeit von Diffie und Hellman war, da sich die von ihnen festgelegten Anforderungen und Prinzipien bis heute kaum geändert haben. References Blakley, G.R. (1999). Twenty Years of Cryptography in the Open Literature. Proceedings of the 1999 IEEE Symposium on Security and Privacy, Davies, D. (1997). A Brief History of Cryptography. Information Security Technical Report, Volume 2 Issue 2, Diffie, W.; Hellman, E. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory, Volume 22 Issue 6,

10 Hill, P.C. (2008). Vignère through Shannon to Planck a Short History of Electronic Cryptographic Systems. History of Telecommunications Conference, Kahn, D. (1967). The Codebreakers: The Story of Secret Writing. New York: Macmillan Lempel, A. (1979). Cryptology in Transition. ACM Computing Surveys (CSUR), Volume 11 Issue 4, Merkle, R.C. (1978). Secure Communications Over Insecure Channels. Communications of the ACM, Volume 21 Issue 4, Merkle, R.C.; Hellman, E. (1978). Hiding Information and Signatures in Trapdoor Knapsacks. IEEE Transactions on Information Theory, 20, Miller, V.S. (1986). Use of Elliptic Curves in Cryptography. Advances in Cryptology- CRYPTO 85 (LNCS 218), Rivest, R.L; Shamir, A.; Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Volume 21 Issue 2, Shannon, C.E. (1949). Communication Theory of Secrecy Systems. Bell System Technical Journal, Volume 28, Simmons, G.J. (1979). Symmetric and Asymmetric Encryption. ACM Computing Surveys (CSUR), Volume 11 Issue 4, Singh, S. (1999). The Code Book. Kapitel 2. New York: Doubleday. Swoboda, J.; Spitz, S.; Pramateftakis, M. (2008). Kryptographie und IT-Sicherheit. Grundlagen und Anwendungen. Berlin: Vieweg + Teubner.

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr