Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren
|
|
- Stefanie Schuler
- vor 8 Jahren
- Abrufe
Transkript
1 Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 Abstract. 1976, durch die Veröffentlichung von Diffie und Hellman s Arbeit mit dem bezeichnenden Titel New Directions in Cryptography wurde eine neue Ära in der Kryptographie eingeleitet. Diese Arbeit beschäftigt sich mit dem Konzept der asymmetrischen Verschlüsselungsverfahren, die durch diese Arbeit begründet wurden. Neben den zu Grunde liegenden Konzepten werden die Unterschiede und unterschiedlichen Anwendungen zu klassischen, symmetrischen Verfahren aufgezeigt. Außerdem wird die Entwicklung asymmetrischer Verfahren bis heute gezeigt. Keywords: Kryptographie, Asymmetrisches Kryptosystem, Public-Key Verfahren 1 Einleitung Die Ursprünge der Kryptographie lassen sich nicht auf ein bestimmtes Datum festlegen. So wurde zum Beispiel von den Spartanern bereits um 500 vor Christus die so genannte Skytale zum Verschlüsseln von militärischen Nachrichten verwendet (vgl. Hill, 2008). Die Spuren der Kryptographie reichen aber weiter zurück, bis zu den Anfängen der Schrift (vgl. Davies, 1997). Die detaillierte Geschichte der Kryptographie von den Anfängen bis zum Ende des 2. Weltkrieges ist Thema des Buches The Codebreakers, the Story of Secret Writing von D. Kahn (Kahn, 1967). Eine wahre Revolution erlebte die Kryptographie im 20. Jahrhundert, anfänglich mit der Entwicklung spezieller Kodierungsmaschinen und später durch die Entwicklung immer leistungsfähigerer Computer. Durch den Einsatz von Computern und digitaler Kommunikation entstanden neue Anforderungen an Verschlüsselungsalgorithmen, die mit bisher bekannten Verfahren nicht erfüllt werden konnten beschrieben Whitfield Diffie und Martin Hellman die Prinzipien der asymmetrischen Verschlüsselung (public key cryptography) (vgl. Diffie & Hellman, 1976). Im Zuge der Entwicklung asymmetrischer Verschlüsselungsverfahren, die auf den Prinzipien von Diffie und Hellman aufbauen, konnten viele kryptographische Probleme gelöst werden (vgl. Hill, 2008). Diese Arbeit soll einen Überblick über die historische Entwicklung von asymmetrischer Verschlüsselung liefern. Es wird insbesondere ein Auszug jener Problemstellungen dargelegt, welche mit symmetrischen Verfahren nicht mehr bewältigt werden konnten und damit zu einer Suche nach neuen Verfahren führten.
2 Dazu werden Lösungen zu diesen Problemen auf Basis asymmetrischer Verschlüsselungsverfahren aufgezeigt. Dies soll dabei helfen zu verstehen, warum für manche Anwendungen die Verwendung von asymmetrischer Verschlüsselung notwendig ist um gewünschte Anforderungen erfüllen zu können. Im ersten Abschnitt wird die grundlegende Funktionsweise und die Unterschiede von symmetrischer und asymmetrischer Verschlüsselung erklärt. Anschließend werden jene Probleme beschrieben, die mit symmetrischen Verschlüsselungsverfahren, im Vergleich zu asymmetrischen, nicht befriedigend gelöst werden können. In Kapitel 4 wird die chronologische Entwicklung asymmetrischer Verschlüsselung von den von Merkle (1978) und Diffie & Hellman (1976) geschaffenen Grundlagen bis zu heute verwendeten Systemen beschrieben. Abschließend wird noch ein kurzer Ausblick in mögliche zukünftige Entwicklungen im Bereich der Kryptographie geliefert. 2 Funktionsweise Das Ziel klassischer Verschlüsselungssysteme ist es, den Inhalt von Nachrichten zu schützen und ihn nur für berechtigte Personen zugänglich bzw. lesbar zu machen. Wenn eine Nachricht von einer nicht autorisierten Person abgefangen wird, oder wenn sie unbeabsichtigt an einen falschen Empfänger geleitet wird, so sollen diese Personen daran gehindert werden den Inhalt der Nachricht zu bestimmen (vgl. Simmons, 1979). Die Grundlegenden Konzepte die für die Erreichung dieses Zieles verwendet werden, haben sich im Laufe der Zeit kaum verändert. Die wichtigsten davon werden nachfolgend erläutert. Eine mögliche Einteilung von Verschlüsselungssystemen kann über die Unterscheidung von Stromverschlüsselung (stream cipher) und Blockverschlüsselung (block cipher) getroffen werden. Die Klartextnachricht stellt eine Sequenz von Symbolen eines Alphabets A dar. Die Stromverschlüsselung bearbeitet Symbol für Symbol um eine Folge von verschlüsselten Zeichen zu produzieren, die dann den Geheimtext darstellen. Bei der Blockverschlüsselung wird immer eine gewisse Anzahl n von aufeinanderfolgenden Symbolen (ein Block) auf einmal verschlüsselt. In gewisser Weise kann die Blockverschlüsselung auch als Stromverschlüsselung mit einem erweiterten Alphabet A n angesehen werden. Für Verschlüsselungssystem die den gleichen Schlüssel mehrfach verwenden, ist die Blockverschlüsselung sicherer (vgl. Simmons, 1979). Daraus ergibt sich auch die Tatsache, dass die meisten neu entwickelten und derzeit verwendeten Verschlüsselungssysteme eine Blockverschlüsselung verwenden. Als nächstes werden die wohl wichtigsten Konzepte der Kryptographie erläutert, der Schlüssel, welcher nur den autorisierten Kommunikationspartnern bekannt ist und der Verschlüsselungsalgorithmus oder kurz Algorithmus, welcher mit Hilfe des Schlüssels und der zu verschlüsselnden Nachricht (Klartext) den Geheimtext produziert. Verallgemeinert betrachtet besteht ein Verschlüsselungssystem aus diesen zwei Elementen. Der autorisierte Kommunikationspartner, der den Schlüssel kennt, muss in der Lage sein die Nachricht wiederherzustellen (den Geheimtext zu
3 entschlüsseln). Ein nicht autorisierter Empfänger soll aber weder den Schlüssel, noch die Nachricht aus dem Geheimtext ableiten können (vgl. Simmons, 1979). Der Begriff Schlüssel beschränkt sich hierbei nicht auf den Zeichenstrom welcher als Schlüssel dient, sondern steht für alles, was vor einem gegnerischen Kryptoanalytiker geheim gehalten werden kann. Der Algorithmus, der zur Verschlüsselung verwendet wird, muss so konstruiert werden, dass er, selbst wenn er einem Gegner bekannt wird, keine Hilfe in der Bestimmung des Klartextes oder des Schlüssels darstellt. Dieses Prinzip wurde bereits 1883 von Kerckhoffs erstmals formuliert und wird für die Bestimmung der Sicherheit eines Verschlüsselungssystems angenommen (vgl. Simmons, 1979). Ein ähnliches Prinzip beschreibt auch Shannon (1949) in dem er sagt we shall assume that the enemy knows the system being used. (Shannon, 1949, S.662) Die Prinzipien sind unter den Namen Kerckhoffs s principle und Shannon s maxim bekannt. Der eigentliche Verschlüsselungsvorgang besteht dann aus zwei primären Operationen und deren Kombinationen. Diese sind Substitution und Transposition. Bei der Substitution wird jedes Symbol des Klartextes mit einem verschlüsselten Symbol ausgetauscht. Welches verschlüsselte Symbol für ein Klartextsymbol getauscht wird, wird durch den Schlüssel festgelegt. Bei der Transposition werden die Symbole des Klartextes einfach vertauscht. Dazu wird der Klartext meist in gleich große Blöcke eingeteilt und die Symbole innerhalb eines Blockes werden jeweils vertauscht (vgl. Simmons, 1979). Diffie und Hellman (1976) und Merkle (1978) haben mit Ihren Arbeiten durch die Idee von asymmetrischen Verschlüsselungsverfahren für eine weitere Unterscheidungsmöglichkeit von Verschlüsselungssystemen gesorgt. Vor der Veröffentlichung von Diffie und Hellman (1976), waren alle bekannten Verschlüsselungssysteme symmetrisch. Für eine genauere Unterscheidbarkeit von symmetrischen und asymmetrischen Systemen werden die allgemeinen Prinzipien hinter den Systemen nachfolgend beschrieben. 2.1 Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren werden insofern als symmetrisch bezeichnet, als für die Entschlüsselung einer Nachricht der gleiche Schlüssel, oder ein von diesem Schlüssel leicht abzuleitender Schlüssel, wie zur Verschlüsselung verwendet wird (vgl. Simmons, 1979). Aus diesem Grund ist es notwendig, dass der symmetrische Schlüssel über einen sicheren Kanal übertragen wird bevor eine sichere Kommunikation ermöglicht wird. Ein sicherer Kanal kann zum Beispiel in letzter Folge bedeuten, dass sich die Kommunikationspartner persönlich zur Übergabe des Schlüssels treffen. Die Notwendigkeit der sicheren Übertragung des Schlüssels ist auch das Größte Problem dieser Verfahren (vgl. Merkle, 1978). Wenn der Schlüssel dann übertragen wurde, können beide Partner Nachrichten verschlüsseln und an den anderen senden, bzw. erhaltene Nachrichten mit dem Schlüssel entschlüsseln. Sollte der Schlüssel einem Gegner bekannt werden, so kann eine sichere Kommunikation erst dann wieder garantiert werden, wenn ein neuer Schlüssel auf einem sicheren Kanal ausgetauscht wurde (vgl. Merkle, 1978).
4 Beispiele für symmetrische Verschlüsselungsalgorithmen sind z.b. der Advanced Encryption Standard (AES), Blowfish, Twofish oder Serpent. 2.2 Asymmetrische Verschlüsselung Asymmetrische, oder auch Public-Key Verschlüsselungsverfahren wurden von Diffie und Hellman (1976) bzw. Merkle (1978) erstmals beschrieben. Der wesentliche Unterschied zu symmetrischen Systemen besteht darin, dass zum Verschlüsseln und zum Entschlüsseln zwei unterschiedliche Schlüssel verwendet werden, die nicht in beide Richtungen voneinander berechenbar sind. Laut Simmons (1979) müssen asymmetrische Verfahren die folgenden Anforderungen erfüllen (vgl. Simmons, 1979): 1. Die Schlüssel sind durch ein rechnerisch komplexes (nicht in praktikabler Zeit lösbares) Problem vom Klartext und vom Geheimtext verborgen. 2. Es ist einfach ein Schlüsselpaar aus einem Verschlüsselungsschlüssel und einem Entschlüsselungsschlüssel zu berechnen. 3. Die Algorithmen zum Ver- und Entschlüsseln sind schnell 4. Mindestens einer der beiden Schlüssel ist durch ein rechnerisch komplexes Problem vom anderen Schlüssel verborgen. 5. Für fast alle Nachrichten muss es impraktikabel sein ein Paar Geheimtext/Schlüssel zu finden, dass diese Nachricht ergibt, damit der Gegner gezwungen ist das richtige Paar aus Nachricht und Schlüssel zu finden, das verschlüsselt den abgefangenen Geheimtext ergibt. Dadurch dass aus einem Schlüssel der andere Schlüssel nicht praktikabel berechenbar ist, kann der eine Schlüssel auch über einen unsicheren Kommunikationskanal übertragen werden, bzw. veröffentlicht werden, ohne dass die Gefahr besteht, damit den anderen Schlüssel zu korrumpieren. Der andere Schlüssel muss nicht übertragen werden und kann daher als privater Schlüssel bezeichnet werden. Diffie und Hellman (1976) beschrieben ihr Konzept eines asymmetrischen Verfahrens daher unter dem Namen Public-Key Verschlüsselungsverfahren. Asymmetrische Verfahren basieren auf mathematischen Problemen. Dazu wird eine mathematische Funktion verwendet, deren Umkehrfunktion nicht in polynomialer Zeit berechnet werden kann. Beispiele für solche Probleme sind: die Faktorisierung eines Produktes zweier sehr großer Primzahlen oder das so genannte Rucksackproblem. Alle diese Probleme befinden sich in der Komplexitätsklasse NP (nichtdeterministisch polynomielle Zeit). Für diese Probleme gibt es bisher keine effiziente Lösung und es wird vermutet, dass es für diese Probleme auch keine deterministischen Algorithmen gibt die einen geringeren als exponentiellen Rechenaufwand erfordern (vgl. Simmons, 1979). Es kann jedoch auch nicht ausgeschlossen werden, dass ein solcher, effizienter, Algorithmus existiert. Aufgrund der teilweise starken Verwandtheit der Probleme kann die Lösung eines dieser Probleme dazu führen, dass auch alle anderen Probleme effizient gelöst werden können. Damit könnten alle asymmetrischen Systeme, die diese Probleme verwenden sehr einfach geknackt werden.
5 Im Folgenden Kapitel werden einige Probleme symmetrischer Verfahren und deren Lösung mit asymmetrischen Verfahren beschrieben. 3 Probleme symmetrischer Verfahren In diesem Kapitel werden die wichtigsten Schwächen symmetrischer Verschlüsselungssysteme beschrieben, die bei der Verwendung asymmetrischer Verfahren nicht auftreten, um zu zeigen, warum asymmetrische Verschlüsselungsverfahren so wichtig für die heutige Kommunikation sind. 3.1 Schlüsselmanagement Das Problem des Schlüsselaustausches wurde bereits in Kapitel 2.1 kurz erläutert. Neben den dort bereits beschriebenen Problem des notwendigen Austauschs des Schlüssels über einen sicheren Kanal, gibt es aber noch weitere kritische Punkte bei der Handhabung mit Schlüsseln in symmetrischen Verfahren. Angenommen aus einer Gruppe mit N Personen möchte jede Person mit jeder anderen Person vertraulich kommunizieren. Bei der Verwendung von symmetrischen Schlüsseln benötigt jede Person N-1 Schlüssel um mit jeder anderen Person sicher kommunizieren zu können. Die Anzahl der Schlüssel für alle Personen beträgt also folglich (N*(N-1))/2. Ab einer gewissen Größe der Gruppe ist die Menge der zu verwaltenden Schlüssel praktisch nicht mehr mit vernünftigem Aufwand zu bewältigen. Die Lösung besteht darin, dass ein symmetrischer Schlüssel erst im Bedarfsfall erzeugt wird und über einen sicheren Kanal übertragen wird. So ein sicherer Kanal kann z.b. auch mit Hilfe eines asymmetrischen Verfahrens hergestellt werden (vgl. Swoboda, Spitz & Pramateftakis 2008, S. 25f.). Abbildung 1: Menge der Schlüssel im symmetrischen und asymmetrischen Fall (aus Swoboda, Spitz & Pramateftakis 2008, S. 26) Für die Gleiche Ausgangssituation nur mit einem asymmetrischen Verfahren anstelle eines symmetrischen, werden N Schlüsselpaare benötigt um jeder Person die vertrauliche Kommunikation mit jeder anderen Person zu ermöglichen. Wenn z.b.
6 Person A mit Person E kommunizieren will, dann verschlüsselt A die Nachricht mit dem öffentlichen Schlüssel von E. E entschlüsselt diese Nachricht dann mit ihrem privaten Schlüssel. Die Antwortnachricht verschlüsselt E mit dem öffentlichen Schlüssel von A. A wiederum entschlüsselt dann mit ihrem privaten Schlüssel. 3.2 Authentifizierung Ein weiteres Problem bei der Verwendung symmetrischer Verfahren ist die fehlende Möglichkeit der Authentifizierung. Vor allem in Geschäftsbeziehungen, die Verträge und Zahlungen beinhalten, ist eine Authentifizierung aber unerlässlich und Geschäfte können ohne sie nicht funktionieren. Asymmetrische Verfahren bieten hingegen diese Möglichkeit, welche auch bereits von Diffie und Hellman (1976) unter dem Begriff one-way authentification (Einweg-Authentifizierung) beschrieben wurde. Das Prinzip hinter dieser Authentifizierung ist im Grunde genommen das gleiche Prinzip, welches hinter der sicheren Kommunikation mit asymmetrischen Verfahren steckt. Nur im Gegensatz zur sicheren Kommunikation, bei der das Schlüsselpaar so gewählt wird, dass der Schlüssel des Empfängers nicht praktikabel mit Hilfe des Schlüssels des Senders berechnet werden kann (Forward asymmetric), wird bei der Authentifizierung das Schlüsselpaar so gewählt, dass der Schlüssel des Senders nicht praktikabel mit Hilfe des Schlüssels des Empfängers berechnet werden kann (Backward asymmetric) (vgl. Simmons, 1979). Dadurch kann sich ein Kommunikationspartner mit Hilfe einer Signatur authentifizieren, die mit Hilfe des Empfängerschlüssels gelesen werden kann, aber gleichzeitig von einem Gegner nicht nachgemacht werden kann (vgl. Diffie & Hellman, 1976). 3.3 Kommunikation über unsichere Kanäle Kommunikation über einen unsicheren Kanal bei der Verwendung von symmetrischen Verschlüsselungsverfahren kann nur dann funktionieren, wenn der Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden kann. Mit der einmaligen sicheren Übertragung des Schlüssels wird das Grundproblem aber nicht gelöst. Jedes mal wenn der Schlüssel geändert wird, muss dieser wieder zuerst über einen sicheren Kanal übertragen werden, bevor weitere sichere Kommunikation möglich ist (vgl. Merkle, 1978). Eine Änderung des Schlüssels kann mehrere Gründe haben. Der wichtigste Grund ist, dass mit jeder Nachricht die mit dem gleichen Schlüssel verschlüsselt wird die Chance für einen Kryptoanalytiker steigt den Schlüssel zu entziffern, da ihm mit jeder weiteren Nachricht eine größere Menge Geheimschrift zur Kryptoanalyse zur Verfügung steht. Außerdem führt ein häufiger Schlüsselwechsel dazu, dass für einen Gegner, sollte einmal ein Schlüssel geknackt werden, nicht alle Nachrichten gleichzeitig lesbar werden, sondern nur jene Nachrichten, die mit dem gleichen Schlüssel verschlüsselt wurden. Im Idealfall sollte ein Schlüssel daher immer nur für die Verschlüsselung einer Nachricht verwendet werden (vgl. Shannon, 1949). Asymmetrische Verfahren ermöglichen es auch über unsichere Kanäle zu kommunizieren. Dadurch, dass aus dem Schlüssel zur Verschlüsselung von
7 Nachrichten der Entschlüsselungsschlüssel nicht praktikabel berechenbar ist, kann der Verschlüsselungsschlüssel auch über einen unsicheren Kanal gesendet, oder sogar öffentlich zugänglich, gemacht werden. Merkle (1978) beschreibt in seiner Arbeit auch die Möglichkeit asymmetrische Systeme dazu zu verwenden, um eine sichere Übertragungsmöglichkeit, für einen symmetrischen Schlüssel, auf einem unsicheren Kanal zu ermöglichen. Das bedeutet ein asymmetrisches Verfahren wird so lange verwendet, bis sich die Kommunikationspartner auf einen symmetrischen Schlüssel einigen. Weitere Kommunikation erfolgt dann mit Hilfe eines symmetrischen Verfahrens. Der Vorteil dabei ist, dass wenn man den Schlüssel ändern will, den neuen Schlüssel mit dem asymmetrischen Verfahren auf dem gleichen Kanal übertragen kann (vgl. Merkle, 1978). Dieses Prinzip wird heute oft verwendet, da das Ver- und Entschlüsseln mit symmetrischen Verfahren um ein vielfaches schneller ist als jenes von asymmetrischen Verfahren. 4 Entwicklung asymmetrischer Verschlüsselungsverfahren Lange Zeit war die Kryptographie im 20. Jahrhundert eine Angelegenheit von Regierungen und Regierungsorganisationen und stand unter deren Kontrolle. Vor allem von Militärs verwendete Algorithmen und Verfahren wurden geheim gehalten und waren so für die meisten Personen nicht zugänglich (vgl. Lempel, 1979). Das änderte sich aber in den 1970er Jahren. Durch die Veröffentlichung des Data Encryption Standard (DES) durch die US-Regierung 1977, welcher im Jahr 2001 durch den Advanced Encryption Standard (AES) abgelöst wurde, wurde erstmals ein (zu dieser Zeit) sehr sicheres Verfahren standardisiert. Dies regte ein breites Interesse durch Mathematiker und andere Forscher an und führte dazu, dass Kryptographie heute rund um den Globus auf einem professionellen Level studiert wird (vgl. Davies, 1997). Die Veröffentlichung des Algorithmus war nur dadurch möglich, dass die Sicherheit nicht von der Geheimhaltung des Algorithmus abhängig ist (vgl. Shannon, 1949). Aber bereits ein Jahr zuvor veröffentlichten Diffie und Hellman (1976) die Prinzipien eines Public-Key Verschlüsselungssystem und legten damit einen Meilenstein in der Entwicklung kryptographischer Systeme. Im Dezember 1997 wurde aufgedeckt, dass Clifford Cocks, James Ellis und Malcolm Williamson, Forscher des Government Communications Headquarters (GCHQ) bereits in den frühen 1970er Jahren ein dem Public-Key System verwandtes System unter dem Namen Non-Secret Encryption entwickelt haben, dieses aber aufgrund von Sicherheitsbestimmungen nicht veröffentlichen durften (Singh zit. nach Hill, 2008, S. 45). Noch in den 1970er Jahren wurden konkrete Implementierungen von asymmetrischen Systemen veröffentlicht. Eine erste Implementierung stellt Merkle (1978) vor. Die Idee dahinter beruht auf einem System von kleinen lösbaren Puzzles (Kryptogrammen) deren Laufzeit zur Lösung O(N) sei. Durch die Lösung eines Puzzles erhält man eine ID und einen Key die für das jeweilige Puzzle einmalig sind. Um eine sichere Kommunikation zwischen X und Y zu ermöglichen, erzeugt und sendet X eine vorher vereinbarte Anzahl N Puzzles über den Schlüsselkanal an Y. Y
8 löst dann eines dieser Puzzles mit einer Laufzeit von O(N) und erhält sowohl die ID als auch den Schlüssel des Puzzles. Anschließend übermittelt Y einen mit dem Puzzleschlüssel verschlüsselten symmetrischen Schlüssel und die Puzzle ID an X. Da X die Puzzles im Klartext zur Verfügung hat, sucht er anhand der ID den richtigen Puzzleschlüssel mit dem er die Nachricht entschlüsseln kann und erhält dann den symmetrischen Schlüssel der dann zur weiteren Kommunikation verwendet werden kann. Eine Person Z die am Schlüsselkanal lauscht, erfährt zwar die ID des Puzzles, hat aber keine Möglichkeit den passenden Schlüssel schnell zu ermitteln. Sie muss also zufällig die einzelnen Puzzles nacheinander lösen, bis das Puzzle mit der passenden ID gefunden wurde. Die Laufzeit für Z zum knacken des Systems beträgt im Durchschnitt O(N 2 ). Merkle stellt aber klar, dass die quadratische Laufzeit für einen praktischen Einsatz nicht ausreicht und für ein realistisches Level an Sicherheit eine sehr große Anzahl N und dadurch eine große Übertragungsgröße notwendig sind (vgl. Merkle, 1978). Im gleichen Jahr stellen Merkle und Hellman (1978) ihr trapdoor knapsack public key cryptosystem vor, dem das unter dem Namen Rucksackproblem bekannte mathematische Problem zu Grunde liegt. Ebenfalls im gleichen Jahr publizieren Ron Rivest, Adi Shamir und Len Adleman ihr Public-Key Kryptosystem (Rivest, Shamir & Adleman, 1978), welches unter dem Namen RSA-Verfahren bis heute verwendet wird. Dieses Verfahren ist neben anderen Funktionen besonders für die digitale Signierung geeignet (vgl. Blakley, 1999). Das Verfahren basiert auf dem mathematischen Problem der Faktorisierung von sehr großen Zahlen. Das Erzeugen solch einer Zahl durch die Multiplikation zweier Primzahlen ist hingegen sehr schnell und einfach berechenbar. Das einzige weitere System, dass an die Popularität der zuvor genannten Systeme herankommt ist das 1985 entwickelte elliptic curve PKC von V. S. Miller (vgl. Blakley, 1999). Es verwendet Operationen auf elliptische Kurven über endlichen Körpern. Die Sicherheit des Verfahrens basiert darauf, dass die Berechnung des diskreten Logarithmus in der Gruppe der Punkte der elliptischen Kurve sehr schwierig ist. Da dieses Berechnungsproblem deutlich schwieriger ist, als die Berechnung der zuvor genannten Probleme, kommt so ein Elliptisches-Kurven Verschlüsselungssystem, bei gleicher Sicherheit, mit erheblich kürzeren Schlüsseln aus als die herkömmlichen asymmetrischen Verfahren (vgl. Miller, 1985) veröffentlichte Phil Zimmermann ein Verschlüsselungsschema namens Pretty Good Privacy (PGP) im Internet. Damit konnte plötzlich jede normale Person ein sehr schwer zu knackendes Verschlüsselungsverfahren anwenden (vgl. Hill, 2008). PGP verwendet das RSA-Verfahren zur Verschlüsselung. Dabei wird aber nicht die ganze Nachricht mit RSA verschlüsselt, sondern nur der Schlüssel eines symmetrischen Verfahrens, mit dem die restliche Nachricht verschlüsselt ist. An der grundlegenden Funktionsweise asymmetrischer Verfahren, hat sich aber bis heute nichts geändert. Die häufigste Anpassung zur Steigerung der Sicherheit ist die Verlängerung der beiden Schlüssel. Weiter Verbesserungen von Algorithmen betreffen vor allem die Geschwindigkeit der Ver- und Entschlüsselungsoperationen, welche im Vergleich zu symmetrischen Systemen immer noch sehr langsam sind.
9 5 Ausblick Sollten die mathematischen Probleme, die hinter den zurzeit verwendeten asymmetrischen Verschlüsselungsverfahren stehen, nicht gelöst werden, so werden diese Verfahren wohl noch einige Jahre und Jahrzehnte eingesetzt werden. Durch die Möglichkeit die Schlüssellänge beliebig verändern zu können, kann auch eine deutliche Steigerung der Rechengeschwindigkeit von Computern diese Systeme kurzund mittelfristig nicht brechen. In der Geschichte der Kryptographie hat sich aber immer wieder gezeigt, dass Systeme eine Lebensdauer haben, die irgendwann abläuft. Was heute bei asymmetrischen Systemen schon beobachtet werden kann ist die Lebensdauer der Schlüssel, welche teilweise ausgetauscht und durch neue, längere Schlüssel ersetzt werden müssen (vgl. Blakley, 1999). Quantenkryptographie und Quanten-Schlüsselaustausch (QKD) wird über kurz oder lang die Welt der Kryptographie ebenso revolutionieren, wie dies durch die Einführung der Public-Key Systeme 1976 geschehen ist. 6 Conclusio Es wurde gezeigt, dass die Entwicklung asymmetrischer Verschlüsselungssysteme nicht zufällig erfolgte, sondern aufgrund der Schwächen symmetrischer Systeme notwendig war um den steigenden Anforderungen an sichere Kommunikation gerecht werden zu können. Die Probleme des Schlüsselmanagements, der Authentifizierung und der Kommunikation über einen unsicheren Kanal konnten durch die Entwicklung asymmetrischer Systeme gelöst werden. Die grundlegenden Prinzipien und Funktionsweisen die hinter den Systemen liegen sind trotzdem großteils ident. Weiters wurde die Entwicklung asymmetrischer Systeme von der ersten Veröffentlichung durch Diffie und Hellman (1976) über die Entwicklung des RSA- Algortihmus bis heute dargelegt. Sie zeigt, wie wichtig die Arbeit von Diffie und Hellman war, da sich die von ihnen festgelegten Anforderungen und Prinzipien bis heute kaum geändert haben. References Blakley, G.R. (1999). Twenty Years of Cryptography in the Open Literature. Proceedings of the 1999 IEEE Symposium on Security and Privacy, Davies, D. (1997). A Brief History of Cryptography. Information Security Technical Report, Volume 2 Issue 2, Diffie, W.; Hellman, E. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory, Volume 22 Issue 6,
10 Hill, P.C. (2008). Vignère through Shannon to Planck a Short History of Electronic Cryptographic Systems. History of Telecommunications Conference, Kahn, D. (1967). The Codebreakers: The Story of Secret Writing. New York: Macmillan Lempel, A. (1979). Cryptology in Transition. ACM Computing Surveys (CSUR), Volume 11 Issue 4, Merkle, R.C. (1978). Secure Communications Over Insecure Channels. Communications of the ACM, Volume 21 Issue 4, Merkle, R.C.; Hellman, E. (1978). Hiding Information and Signatures in Trapdoor Knapsacks. IEEE Transactions on Information Theory, 20, Miller, V.S. (1986). Use of Elliptic Curves in Cryptography. Advances in Cryptology- CRYPTO 85 (LNCS 218), Rivest, R.L; Shamir, A.; Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Volume 21 Issue 2, Shannon, C.E. (1949). Communication Theory of Secrecy Systems. Bell System Technical Journal, Volume 28, Simmons, G.J. (1979). Symmetric and Asymmetric Encryption. ACM Computing Surveys (CSUR), Volume 11 Issue 4, Singh, S. (1999). The Code Book. Kapitel 2. New York: Doubleday. Swoboda, J.; Spitz, S.; Pramateftakis, M. (2008). Kryptographie und IT-Sicherheit. Grundlagen und Anwendungen. Berlin: Vieweg + Teubner.
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrMathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrKrypto-Begriffe U23 Krypto-Mission
Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Mehr1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrKryptographie. nur mit. Freier Software!
Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrPublic-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Mehr4 RSA und PGP. Die Mathematik von RSA an einem Beispiel
4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal
MehrKorrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrVisuelle Kryptographie
Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
Mehr