Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Größe: px
Ab Seite anzeigen:

Download "Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren"

Transkript

1 Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 Abstract. 1976, durch die Veröffentlichung von Diffie und Hellman s Arbeit mit dem bezeichnenden Titel New Directions in Cryptography wurde eine neue Ära in der Kryptographie eingeleitet. Diese Arbeit beschäftigt sich mit dem Konzept der asymmetrischen Verschlüsselungsverfahren, die durch diese Arbeit begründet wurden. Neben den zu Grunde liegenden Konzepten werden die Unterschiede und unterschiedlichen Anwendungen zu klassischen, symmetrischen Verfahren aufgezeigt. Außerdem wird die Entwicklung asymmetrischer Verfahren bis heute gezeigt. Keywords: Kryptographie, Asymmetrisches Kryptosystem, Public-Key Verfahren 1 Einleitung Die Ursprünge der Kryptographie lassen sich nicht auf ein bestimmtes Datum festlegen. So wurde zum Beispiel von den Spartanern bereits um 500 vor Christus die so genannte Skytale zum Verschlüsseln von militärischen Nachrichten verwendet (vgl. Hill, 2008). Die Spuren der Kryptographie reichen aber weiter zurück, bis zu den Anfängen der Schrift (vgl. Davies, 1997). Die detaillierte Geschichte der Kryptographie von den Anfängen bis zum Ende des 2. Weltkrieges ist Thema des Buches The Codebreakers, the Story of Secret Writing von D. Kahn (Kahn, 1967). Eine wahre Revolution erlebte die Kryptographie im 20. Jahrhundert, anfänglich mit der Entwicklung spezieller Kodierungsmaschinen und später durch die Entwicklung immer leistungsfähigerer Computer. Durch den Einsatz von Computern und digitaler Kommunikation entstanden neue Anforderungen an Verschlüsselungsalgorithmen, die mit bisher bekannten Verfahren nicht erfüllt werden konnten beschrieben Whitfield Diffie und Martin Hellman die Prinzipien der asymmetrischen Verschlüsselung (public key cryptography) (vgl. Diffie & Hellman, 1976). Im Zuge der Entwicklung asymmetrischer Verschlüsselungsverfahren, die auf den Prinzipien von Diffie und Hellman aufbauen, konnten viele kryptographische Probleme gelöst werden (vgl. Hill, 2008). Diese Arbeit soll einen Überblick über die historische Entwicklung von asymmetrischer Verschlüsselung liefern. Es wird insbesondere ein Auszug jener Problemstellungen dargelegt, welche mit symmetrischen Verfahren nicht mehr bewältigt werden konnten und damit zu einer Suche nach neuen Verfahren führten.

2 Dazu werden Lösungen zu diesen Problemen auf Basis asymmetrischer Verschlüsselungsverfahren aufgezeigt. Dies soll dabei helfen zu verstehen, warum für manche Anwendungen die Verwendung von asymmetrischer Verschlüsselung notwendig ist um gewünschte Anforderungen erfüllen zu können. Im ersten Abschnitt wird die grundlegende Funktionsweise und die Unterschiede von symmetrischer und asymmetrischer Verschlüsselung erklärt. Anschließend werden jene Probleme beschrieben, die mit symmetrischen Verschlüsselungsverfahren, im Vergleich zu asymmetrischen, nicht befriedigend gelöst werden können. In Kapitel 4 wird die chronologische Entwicklung asymmetrischer Verschlüsselung von den von Merkle (1978) und Diffie & Hellman (1976) geschaffenen Grundlagen bis zu heute verwendeten Systemen beschrieben. Abschließend wird noch ein kurzer Ausblick in mögliche zukünftige Entwicklungen im Bereich der Kryptographie geliefert. 2 Funktionsweise Das Ziel klassischer Verschlüsselungssysteme ist es, den Inhalt von Nachrichten zu schützen und ihn nur für berechtigte Personen zugänglich bzw. lesbar zu machen. Wenn eine Nachricht von einer nicht autorisierten Person abgefangen wird, oder wenn sie unbeabsichtigt an einen falschen Empfänger geleitet wird, so sollen diese Personen daran gehindert werden den Inhalt der Nachricht zu bestimmen (vgl. Simmons, 1979). Die Grundlegenden Konzepte die für die Erreichung dieses Zieles verwendet werden, haben sich im Laufe der Zeit kaum verändert. Die wichtigsten davon werden nachfolgend erläutert. Eine mögliche Einteilung von Verschlüsselungssystemen kann über die Unterscheidung von Stromverschlüsselung (stream cipher) und Blockverschlüsselung (block cipher) getroffen werden. Die Klartextnachricht stellt eine Sequenz von Symbolen eines Alphabets A dar. Die Stromverschlüsselung bearbeitet Symbol für Symbol um eine Folge von verschlüsselten Zeichen zu produzieren, die dann den Geheimtext darstellen. Bei der Blockverschlüsselung wird immer eine gewisse Anzahl n von aufeinanderfolgenden Symbolen (ein Block) auf einmal verschlüsselt. In gewisser Weise kann die Blockverschlüsselung auch als Stromverschlüsselung mit einem erweiterten Alphabet A n angesehen werden. Für Verschlüsselungssystem die den gleichen Schlüssel mehrfach verwenden, ist die Blockverschlüsselung sicherer (vgl. Simmons, 1979). Daraus ergibt sich auch die Tatsache, dass die meisten neu entwickelten und derzeit verwendeten Verschlüsselungssysteme eine Blockverschlüsselung verwenden. Als nächstes werden die wohl wichtigsten Konzepte der Kryptographie erläutert, der Schlüssel, welcher nur den autorisierten Kommunikationspartnern bekannt ist und der Verschlüsselungsalgorithmus oder kurz Algorithmus, welcher mit Hilfe des Schlüssels und der zu verschlüsselnden Nachricht (Klartext) den Geheimtext produziert. Verallgemeinert betrachtet besteht ein Verschlüsselungssystem aus diesen zwei Elementen. Der autorisierte Kommunikationspartner, der den Schlüssel kennt, muss in der Lage sein die Nachricht wiederherzustellen (den Geheimtext zu

3 entschlüsseln). Ein nicht autorisierter Empfänger soll aber weder den Schlüssel, noch die Nachricht aus dem Geheimtext ableiten können (vgl. Simmons, 1979). Der Begriff Schlüssel beschränkt sich hierbei nicht auf den Zeichenstrom welcher als Schlüssel dient, sondern steht für alles, was vor einem gegnerischen Kryptoanalytiker geheim gehalten werden kann. Der Algorithmus, der zur Verschlüsselung verwendet wird, muss so konstruiert werden, dass er, selbst wenn er einem Gegner bekannt wird, keine Hilfe in der Bestimmung des Klartextes oder des Schlüssels darstellt. Dieses Prinzip wurde bereits 1883 von Kerckhoffs erstmals formuliert und wird für die Bestimmung der Sicherheit eines Verschlüsselungssystems angenommen (vgl. Simmons, 1979). Ein ähnliches Prinzip beschreibt auch Shannon (1949) in dem er sagt we shall assume that the enemy knows the system being used. (Shannon, 1949, S.662) Die Prinzipien sind unter den Namen Kerckhoffs s principle und Shannon s maxim bekannt. Der eigentliche Verschlüsselungsvorgang besteht dann aus zwei primären Operationen und deren Kombinationen. Diese sind Substitution und Transposition. Bei der Substitution wird jedes Symbol des Klartextes mit einem verschlüsselten Symbol ausgetauscht. Welches verschlüsselte Symbol für ein Klartextsymbol getauscht wird, wird durch den Schlüssel festgelegt. Bei der Transposition werden die Symbole des Klartextes einfach vertauscht. Dazu wird der Klartext meist in gleich große Blöcke eingeteilt und die Symbole innerhalb eines Blockes werden jeweils vertauscht (vgl. Simmons, 1979). Diffie und Hellman (1976) und Merkle (1978) haben mit Ihren Arbeiten durch die Idee von asymmetrischen Verschlüsselungsverfahren für eine weitere Unterscheidungsmöglichkeit von Verschlüsselungssystemen gesorgt. Vor der Veröffentlichung von Diffie und Hellman (1976), waren alle bekannten Verschlüsselungssysteme symmetrisch. Für eine genauere Unterscheidbarkeit von symmetrischen und asymmetrischen Systemen werden die allgemeinen Prinzipien hinter den Systemen nachfolgend beschrieben. 2.1 Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren werden insofern als symmetrisch bezeichnet, als für die Entschlüsselung einer Nachricht der gleiche Schlüssel, oder ein von diesem Schlüssel leicht abzuleitender Schlüssel, wie zur Verschlüsselung verwendet wird (vgl. Simmons, 1979). Aus diesem Grund ist es notwendig, dass der symmetrische Schlüssel über einen sicheren Kanal übertragen wird bevor eine sichere Kommunikation ermöglicht wird. Ein sicherer Kanal kann zum Beispiel in letzter Folge bedeuten, dass sich die Kommunikationspartner persönlich zur Übergabe des Schlüssels treffen. Die Notwendigkeit der sicheren Übertragung des Schlüssels ist auch das Größte Problem dieser Verfahren (vgl. Merkle, 1978). Wenn der Schlüssel dann übertragen wurde, können beide Partner Nachrichten verschlüsseln und an den anderen senden, bzw. erhaltene Nachrichten mit dem Schlüssel entschlüsseln. Sollte der Schlüssel einem Gegner bekannt werden, so kann eine sichere Kommunikation erst dann wieder garantiert werden, wenn ein neuer Schlüssel auf einem sicheren Kanal ausgetauscht wurde (vgl. Merkle, 1978).

4 Beispiele für symmetrische Verschlüsselungsalgorithmen sind z.b. der Advanced Encryption Standard (AES), Blowfish, Twofish oder Serpent. 2.2 Asymmetrische Verschlüsselung Asymmetrische, oder auch Public-Key Verschlüsselungsverfahren wurden von Diffie und Hellman (1976) bzw. Merkle (1978) erstmals beschrieben. Der wesentliche Unterschied zu symmetrischen Systemen besteht darin, dass zum Verschlüsseln und zum Entschlüsseln zwei unterschiedliche Schlüssel verwendet werden, die nicht in beide Richtungen voneinander berechenbar sind. Laut Simmons (1979) müssen asymmetrische Verfahren die folgenden Anforderungen erfüllen (vgl. Simmons, 1979): 1. Die Schlüssel sind durch ein rechnerisch komplexes (nicht in praktikabler Zeit lösbares) Problem vom Klartext und vom Geheimtext verborgen. 2. Es ist einfach ein Schlüsselpaar aus einem Verschlüsselungsschlüssel und einem Entschlüsselungsschlüssel zu berechnen. 3. Die Algorithmen zum Ver- und Entschlüsseln sind schnell 4. Mindestens einer der beiden Schlüssel ist durch ein rechnerisch komplexes Problem vom anderen Schlüssel verborgen. 5. Für fast alle Nachrichten muss es impraktikabel sein ein Paar Geheimtext/Schlüssel zu finden, dass diese Nachricht ergibt, damit der Gegner gezwungen ist das richtige Paar aus Nachricht und Schlüssel zu finden, das verschlüsselt den abgefangenen Geheimtext ergibt. Dadurch dass aus einem Schlüssel der andere Schlüssel nicht praktikabel berechenbar ist, kann der eine Schlüssel auch über einen unsicheren Kommunikationskanal übertragen werden, bzw. veröffentlicht werden, ohne dass die Gefahr besteht, damit den anderen Schlüssel zu korrumpieren. Der andere Schlüssel muss nicht übertragen werden und kann daher als privater Schlüssel bezeichnet werden. Diffie und Hellman (1976) beschrieben ihr Konzept eines asymmetrischen Verfahrens daher unter dem Namen Public-Key Verschlüsselungsverfahren. Asymmetrische Verfahren basieren auf mathematischen Problemen. Dazu wird eine mathematische Funktion verwendet, deren Umkehrfunktion nicht in polynomialer Zeit berechnet werden kann. Beispiele für solche Probleme sind: die Faktorisierung eines Produktes zweier sehr großer Primzahlen oder das so genannte Rucksackproblem. Alle diese Probleme befinden sich in der Komplexitätsklasse NP (nichtdeterministisch polynomielle Zeit). Für diese Probleme gibt es bisher keine effiziente Lösung und es wird vermutet, dass es für diese Probleme auch keine deterministischen Algorithmen gibt die einen geringeren als exponentiellen Rechenaufwand erfordern (vgl. Simmons, 1979). Es kann jedoch auch nicht ausgeschlossen werden, dass ein solcher, effizienter, Algorithmus existiert. Aufgrund der teilweise starken Verwandtheit der Probleme kann die Lösung eines dieser Probleme dazu führen, dass auch alle anderen Probleme effizient gelöst werden können. Damit könnten alle asymmetrischen Systeme, die diese Probleme verwenden sehr einfach geknackt werden.

5 Im Folgenden Kapitel werden einige Probleme symmetrischer Verfahren und deren Lösung mit asymmetrischen Verfahren beschrieben. 3 Probleme symmetrischer Verfahren In diesem Kapitel werden die wichtigsten Schwächen symmetrischer Verschlüsselungssysteme beschrieben, die bei der Verwendung asymmetrischer Verfahren nicht auftreten, um zu zeigen, warum asymmetrische Verschlüsselungsverfahren so wichtig für die heutige Kommunikation sind. 3.1 Schlüsselmanagement Das Problem des Schlüsselaustausches wurde bereits in Kapitel 2.1 kurz erläutert. Neben den dort bereits beschriebenen Problem des notwendigen Austauschs des Schlüssels über einen sicheren Kanal, gibt es aber noch weitere kritische Punkte bei der Handhabung mit Schlüsseln in symmetrischen Verfahren. Angenommen aus einer Gruppe mit N Personen möchte jede Person mit jeder anderen Person vertraulich kommunizieren. Bei der Verwendung von symmetrischen Schlüsseln benötigt jede Person N-1 Schlüssel um mit jeder anderen Person sicher kommunizieren zu können. Die Anzahl der Schlüssel für alle Personen beträgt also folglich (N*(N-1))/2. Ab einer gewissen Größe der Gruppe ist die Menge der zu verwaltenden Schlüssel praktisch nicht mehr mit vernünftigem Aufwand zu bewältigen. Die Lösung besteht darin, dass ein symmetrischer Schlüssel erst im Bedarfsfall erzeugt wird und über einen sicheren Kanal übertragen wird. So ein sicherer Kanal kann z.b. auch mit Hilfe eines asymmetrischen Verfahrens hergestellt werden (vgl. Swoboda, Spitz & Pramateftakis 2008, S. 25f.). Abbildung 1: Menge der Schlüssel im symmetrischen und asymmetrischen Fall (aus Swoboda, Spitz & Pramateftakis 2008, S. 26) Für die Gleiche Ausgangssituation nur mit einem asymmetrischen Verfahren anstelle eines symmetrischen, werden N Schlüsselpaare benötigt um jeder Person die vertrauliche Kommunikation mit jeder anderen Person zu ermöglichen. Wenn z.b.

6 Person A mit Person E kommunizieren will, dann verschlüsselt A die Nachricht mit dem öffentlichen Schlüssel von E. E entschlüsselt diese Nachricht dann mit ihrem privaten Schlüssel. Die Antwortnachricht verschlüsselt E mit dem öffentlichen Schlüssel von A. A wiederum entschlüsselt dann mit ihrem privaten Schlüssel. 3.2 Authentifizierung Ein weiteres Problem bei der Verwendung symmetrischer Verfahren ist die fehlende Möglichkeit der Authentifizierung. Vor allem in Geschäftsbeziehungen, die Verträge und Zahlungen beinhalten, ist eine Authentifizierung aber unerlässlich und Geschäfte können ohne sie nicht funktionieren. Asymmetrische Verfahren bieten hingegen diese Möglichkeit, welche auch bereits von Diffie und Hellman (1976) unter dem Begriff one-way authentification (Einweg-Authentifizierung) beschrieben wurde. Das Prinzip hinter dieser Authentifizierung ist im Grunde genommen das gleiche Prinzip, welches hinter der sicheren Kommunikation mit asymmetrischen Verfahren steckt. Nur im Gegensatz zur sicheren Kommunikation, bei der das Schlüsselpaar so gewählt wird, dass der Schlüssel des Empfängers nicht praktikabel mit Hilfe des Schlüssels des Senders berechnet werden kann (Forward asymmetric), wird bei der Authentifizierung das Schlüsselpaar so gewählt, dass der Schlüssel des Senders nicht praktikabel mit Hilfe des Schlüssels des Empfängers berechnet werden kann (Backward asymmetric) (vgl. Simmons, 1979). Dadurch kann sich ein Kommunikationspartner mit Hilfe einer Signatur authentifizieren, die mit Hilfe des Empfängerschlüssels gelesen werden kann, aber gleichzeitig von einem Gegner nicht nachgemacht werden kann (vgl. Diffie & Hellman, 1976). 3.3 Kommunikation über unsichere Kanäle Kommunikation über einen unsicheren Kanal bei der Verwendung von symmetrischen Verschlüsselungsverfahren kann nur dann funktionieren, wenn der Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden kann. Mit der einmaligen sicheren Übertragung des Schlüssels wird das Grundproblem aber nicht gelöst. Jedes mal wenn der Schlüssel geändert wird, muss dieser wieder zuerst über einen sicheren Kanal übertragen werden, bevor weitere sichere Kommunikation möglich ist (vgl. Merkle, 1978). Eine Änderung des Schlüssels kann mehrere Gründe haben. Der wichtigste Grund ist, dass mit jeder Nachricht die mit dem gleichen Schlüssel verschlüsselt wird die Chance für einen Kryptoanalytiker steigt den Schlüssel zu entziffern, da ihm mit jeder weiteren Nachricht eine größere Menge Geheimschrift zur Kryptoanalyse zur Verfügung steht. Außerdem führt ein häufiger Schlüsselwechsel dazu, dass für einen Gegner, sollte einmal ein Schlüssel geknackt werden, nicht alle Nachrichten gleichzeitig lesbar werden, sondern nur jene Nachrichten, die mit dem gleichen Schlüssel verschlüsselt wurden. Im Idealfall sollte ein Schlüssel daher immer nur für die Verschlüsselung einer Nachricht verwendet werden (vgl. Shannon, 1949). Asymmetrische Verfahren ermöglichen es auch über unsichere Kanäle zu kommunizieren. Dadurch, dass aus dem Schlüssel zur Verschlüsselung von

7 Nachrichten der Entschlüsselungsschlüssel nicht praktikabel berechenbar ist, kann der Verschlüsselungsschlüssel auch über einen unsicheren Kanal gesendet, oder sogar öffentlich zugänglich, gemacht werden. Merkle (1978) beschreibt in seiner Arbeit auch die Möglichkeit asymmetrische Systeme dazu zu verwenden, um eine sichere Übertragungsmöglichkeit, für einen symmetrischen Schlüssel, auf einem unsicheren Kanal zu ermöglichen. Das bedeutet ein asymmetrisches Verfahren wird so lange verwendet, bis sich die Kommunikationspartner auf einen symmetrischen Schlüssel einigen. Weitere Kommunikation erfolgt dann mit Hilfe eines symmetrischen Verfahrens. Der Vorteil dabei ist, dass wenn man den Schlüssel ändern will, den neuen Schlüssel mit dem asymmetrischen Verfahren auf dem gleichen Kanal übertragen kann (vgl. Merkle, 1978). Dieses Prinzip wird heute oft verwendet, da das Ver- und Entschlüsseln mit symmetrischen Verfahren um ein vielfaches schneller ist als jenes von asymmetrischen Verfahren. 4 Entwicklung asymmetrischer Verschlüsselungsverfahren Lange Zeit war die Kryptographie im 20. Jahrhundert eine Angelegenheit von Regierungen und Regierungsorganisationen und stand unter deren Kontrolle. Vor allem von Militärs verwendete Algorithmen und Verfahren wurden geheim gehalten und waren so für die meisten Personen nicht zugänglich (vgl. Lempel, 1979). Das änderte sich aber in den 1970er Jahren. Durch die Veröffentlichung des Data Encryption Standard (DES) durch die US-Regierung 1977, welcher im Jahr 2001 durch den Advanced Encryption Standard (AES) abgelöst wurde, wurde erstmals ein (zu dieser Zeit) sehr sicheres Verfahren standardisiert. Dies regte ein breites Interesse durch Mathematiker und andere Forscher an und führte dazu, dass Kryptographie heute rund um den Globus auf einem professionellen Level studiert wird (vgl. Davies, 1997). Die Veröffentlichung des Algorithmus war nur dadurch möglich, dass die Sicherheit nicht von der Geheimhaltung des Algorithmus abhängig ist (vgl. Shannon, 1949). Aber bereits ein Jahr zuvor veröffentlichten Diffie und Hellman (1976) die Prinzipien eines Public-Key Verschlüsselungssystem und legten damit einen Meilenstein in der Entwicklung kryptographischer Systeme. Im Dezember 1997 wurde aufgedeckt, dass Clifford Cocks, James Ellis und Malcolm Williamson, Forscher des Government Communications Headquarters (GCHQ) bereits in den frühen 1970er Jahren ein dem Public-Key System verwandtes System unter dem Namen Non-Secret Encryption entwickelt haben, dieses aber aufgrund von Sicherheitsbestimmungen nicht veröffentlichen durften (Singh zit. nach Hill, 2008, S. 45). Noch in den 1970er Jahren wurden konkrete Implementierungen von asymmetrischen Systemen veröffentlicht. Eine erste Implementierung stellt Merkle (1978) vor. Die Idee dahinter beruht auf einem System von kleinen lösbaren Puzzles (Kryptogrammen) deren Laufzeit zur Lösung O(N) sei. Durch die Lösung eines Puzzles erhält man eine ID und einen Key die für das jeweilige Puzzle einmalig sind. Um eine sichere Kommunikation zwischen X und Y zu ermöglichen, erzeugt und sendet X eine vorher vereinbarte Anzahl N Puzzles über den Schlüsselkanal an Y. Y

8 löst dann eines dieser Puzzles mit einer Laufzeit von O(N) und erhält sowohl die ID als auch den Schlüssel des Puzzles. Anschließend übermittelt Y einen mit dem Puzzleschlüssel verschlüsselten symmetrischen Schlüssel und die Puzzle ID an X. Da X die Puzzles im Klartext zur Verfügung hat, sucht er anhand der ID den richtigen Puzzleschlüssel mit dem er die Nachricht entschlüsseln kann und erhält dann den symmetrischen Schlüssel der dann zur weiteren Kommunikation verwendet werden kann. Eine Person Z die am Schlüsselkanal lauscht, erfährt zwar die ID des Puzzles, hat aber keine Möglichkeit den passenden Schlüssel schnell zu ermitteln. Sie muss also zufällig die einzelnen Puzzles nacheinander lösen, bis das Puzzle mit der passenden ID gefunden wurde. Die Laufzeit für Z zum knacken des Systems beträgt im Durchschnitt O(N 2 ). Merkle stellt aber klar, dass die quadratische Laufzeit für einen praktischen Einsatz nicht ausreicht und für ein realistisches Level an Sicherheit eine sehr große Anzahl N und dadurch eine große Übertragungsgröße notwendig sind (vgl. Merkle, 1978). Im gleichen Jahr stellen Merkle und Hellman (1978) ihr trapdoor knapsack public key cryptosystem vor, dem das unter dem Namen Rucksackproblem bekannte mathematische Problem zu Grunde liegt. Ebenfalls im gleichen Jahr publizieren Ron Rivest, Adi Shamir und Len Adleman ihr Public-Key Kryptosystem (Rivest, Shamir & Adleman, 1978), welches unter dem Namen RSA-Verfahren bis heute verwendet wird. Dieses Verfahren ist neben anderen Funktionen besonders für die digitale Signierung geeignet (vgl. Blakley, 1999). Das Verfahren basiert auf dem mathematischen Problem der Faktorisierung von sehr großen Zahlen. Das Erzeugen solch einer Zahl durch die Multiplikation zweier Primzahlen ist hingegen sehr schnell und einfach berechenbar. Das einzige weitere System, dass an die Popularität der zuvor genannten Systeme herankommt ist das 1985 entwickelte elliptic curve PKC von V. S. Miller (vgl. Blakley, 1999). Es verwendet Operationen auf elliptische Kurven über endlichen Körpern. Die Sicherheit des Verfahrens basiert darauf, dass die Berechnung des diskreten Logarithmus in der Gruppe der Punkte der elliptischen Kurve sehr schwierig ist. Da dieses Berechnungsproblem deutlich schwieriger ist, als die Berechnung der zuvor genannten Probleme, kommt so ein Elliptisches-Kurven Verschlüsselungssystem, bei gleicher Sicherheit, mit erheblich kürzeren Schlüsseln aus als die herkömmlichen asymmetrischen Verfahren (vgl. Miller, 1985) veröffentlichte Phil Zimmermann ein Verschlüsselungsschema namens Pretty Good Privacy (PGP) im Internet. Damit konnte plötzlich jede normale Person ein sehr schwer zu knackendes Verschlüsselungsverfahren anwenden (vgl. Hill, 2008). PGP verwendet das RSA-Verfahren zur Verschlüsselung. Dabei wird aber nicht die ganze Nachricht mit RSA verschlüsselt, sondern nur der Schlüssel eines symmetrischen Verfahrens, mit dem die restliche Nachricht verschlüsselt ist. An der grundlegenden Funktionsweise asymmetrischer Verfahren, hat sich aber bis heute nichts geändert. Die häufigste Anpassung zur Steigerung der Sicherheit ist die Verlängerung der beiden Schlüssel. Weiter Verbesserungen von Algorithmen betreffen vor allem die Geschwindigkeit der Ver- und Entschlüsselungsoperationen, welche im Vergleich zu symmetrischen Systemen immer noch sehr langsam sind.

9 5 Ausblick Sollten die mathematischen Probleme, die hinter den zurzeit verwendeten asymmetrischen Verschlüsselungsverfahren stehen, nicht gelöst werden, so werden diese Verfahren wohl noch einige Jahre und Jahrzehnte eingesetzt werden. Durch die Möglichkeit die Schlüssellänge beliebig verändern zu können, kann auch eine deutliche Steigerung der Rechengeschwindigkeit von Computern diese Systeme kurzund mittelfristig nicht brechen. In der Geschichte der Kryptographie hat sich aber immer wieder gezeigt, dass Systeme eine Lebensdauer haben, die irgendwann abläuft. Was heute bei asymmetrischen Systemen schon beobachtet werden kann ist die Lebensdauer der Schlüssel, welche teilweise ausgetauscht und durch neue, längere Schlüssel ersetzt werden müssen (vgl. Blakley, 1999). Quantenkryptographie und Quanten-Schlüsselaustausch (QKD) wird über kurz oder lang die Welt der Kryptographie ebenso revolutionieren, wie dies durch die Einführung der Public-Key Systeme 1976 geschehen ist. 6 Conclusio Es wurde gezeigt, dass die Entwicklung asymmetrischer Verschlüsselungssysteme nicht zufällig erfolgte, sondern aufgrund der Schwächen symmetrischer Systeme notwendig war um den steigenden Anforderungen an sichere Kommunikation gerecht werden zu können. Die Probleme des Schlüsselmanagements, der Authentifizierung und der Kommunikation über einen unsicheren Kanal konnten durch die Entwicklung asymmetrischer Systeme gelöst werden. Die grundlegenden Prinzipien und Funktionsweisen die hinter den Systemen liegen sind trotzdem großteils ident. Weiters wurde die Entwicklung asymmetrischer Systeme von der ersten Veröffentlichung durch Diffie und Hellman (1976) über die Entwicklung des RSA- Algortihmus bis heute dargelegt. Sie zeigt, wie wichtig die Arbeit von Diffie und Hellman war, da sich die von ihnen festgelegten Anforderungen und Prinzipien bis heute kaum geändert haben. References Blakley, G.R. (1999). Twenty Years of Cryptography in the Open Literature. Proceedings of the 1999 IEEE Symposium on Security and Privacy, Davies, D. (1997). A Brief History of Cryptography. Information Security Technical Report, Volume 2 Issue 2, Diffie, W.; Hellman, E. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory, Volume 22 Issue 6,

10 Hill, P.C. (2008). Vignère through Shannon to Planck a Short History of Electronic Cryptographic Systems. History of Telecommunications Conference, Kahn, D. (1967). The Codebreakers: The Story of Secret Writing. New York: Macmillan Lempel, A. (1979). Cryptology in Transition. ACM Computing Surveys (CSUR), Volume 11 Issue 4, Merkle, R.C. (1978). Secure Communications Over Insecure Channels. Communications of the ACM, Volume 21 Issue 4, Merkle, R.C.; Hellman, E. (1978). Hiding Information and Signatures in Trapdoor Knapsacks. IEEE Transactions on Information Theory, 20, Miller, V.S. (1986). Use of Elliptic Curves in Cryptography. Advances in Cryptology- CRYPTO 85 (LNCS 218), Rivest, R.L; Shamir, A.; Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Volume 21 Issue 2, Shannon, C.E. (1949). Communication Theory of Secrecy Systems. Bell System Technical Journal, Volume 28, Simmons, G.J. (1979). Symmetric and Asymmetric Encryption. ACM Computing Surveys (CSUR), Volume 11 Issue 4, Singh, S. (1999). The Code Book. Kapitel 2. New York: Doubleday. Swoboda, J.; Spitz, S.; Pramateftakis, M. (2008). Kryptographie und IT-Sicherheit. Grundlagen und Anwendungen. Berlin: Vieweg + Teubner.

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

E-Mail-Verschlüsselung. 2009-05-25 Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin

E-Mail-Verschlüsselung. 2009-05-25 Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin E-Mail-Verschlüsselung 2009-05-25 Stefan Hensel Seminar: Office Dozent: Peter Medwed Staatliche Technikerschule Berlin Vier Nachrichten Schaden der deutschen Wirtschaft durch IT-Angriffe: Mehrere Milliarden

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Verschlüsselung im Internet

Verschlüsselung im Internet Verschlüsselung im Internet Christian Bockermann Verschlüsselung September 2006 1 Überblick Kryptographie Was ist das? Warum braucht man das? Wie funktioniert das? Beispiele (Rucksäcke,RSA) Anwendungen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Kryptographie Einführung und Anwendungsbeispiele

Kryptographie Einführung und Anwendungsbeispiele HRPI-Tagung Koblenz, September 28, 2009 Kryptographie Einführung und Anwendungsbeispiele H. Hundacker, Prof. R. Grimm Universität Koblenz-Landau hundacker@uni-koblenz.de Die Professur Prof. Dr. Rüdiger

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit Teil 3 Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 1 Kryptographie als Sicherheits-Tool - Sicherheit innerhalb von lokalen Rechnernetzen ist "relativ einfach"

Mehr

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr.

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr. Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Public Key Kryptosysteme eingereicht von: Betreuer: Matthias Koch Studiengang Wirtschaftsinformatik Matrikel Nr. : 100193 Prof. Dr. J. Cleve Copyright

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Elliptische Kurven Basis für ein alternatives Public Key Kryptosystem

Elliptische Kurven Basis für ein alternatives Public Key Kryptosystem Elliptische Kurven Basis für ein alternatives Public Key Kryptosystem Uwe Krieger, cv cryptovision Im Bereich der Kryptographie sind in letzter Zeit deutliche Veränderungen spürbar: Nicht nur, daß die

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider)

Practical Cryptography Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) "Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) Seminar Internetsicherheit TU-Berlin Martin Eismann Martin Eismann Internet-Sicherheit Practical Cryptography Folie 1 Was ist Sicherheit?

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

email-sicherheit VERTRAULICH net workers AG

email-sicherheit VERTRAULICH net workers AG email-sicherheit 0100111001 VERTRAULICH 1101001000 0111100011 0001001110 1010001001 net workers AG email-sicherheit Networkers Networkers ist eines der in Deutschland führenden Unternehmen für die Planung,

Mehr

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI Grundlagen PKI/PMI 1 Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Wiederholung Kryptographie Symmetrische Kryptographie 1 Schlüssel für Ver- und Entschlüsselung

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Ma ils ver s ch l ü ss e l n

Ma ils ver s ch l ü ss e l n Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

D IFFIE -H E L L M A N, ELG A M A L U N D D SS

D IFFIE -H E L L M A N, ELG A M A L U N D D SS D IFFIE -H E L L M A N, ELG A M A L U N D D SS AUSG EAR B EITET VON DAV ID GÜM BEL VORTRA G IM R AHM EN VOM SEM IN AR K RYPTO LO G IE U N I V E R S I T Ä T T Ü B I N G E N, 2 7.0 5.2 0 0 2 IN H A L T S

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr