Asymmetrische Chiffrierung und GNUPG
|
|
- Oswalda Schenck
- vor 8 Jahren
- Abrufe
Transkript
1 Asymmetrische Chiffrierung und GNUPG Christian Koch 27. April 2005 Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
2 1 Asymmetrische Chiffrierung 2 GNUPG Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
3 Protokoll Asymmetrische Chiffrierung Ein Protokoll dient der Durchführung einer bestimmten Aufgabe und besteht aus einer Folge von Aktionen, an denen zwei oder mehr Parteien beteiligt sind. Protokoll allen Beteiligten im voraus bekannt Beteiligte müssen sich an vereinbarte Regeln halten Protokoll eindeutig, klare Definition der Aktionen Vollständigkeit des Protokolls: jeder denkbaren Situation muß Aktion zugeordnet sein Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
4 Kryptosystem Asymmetrische Chiffrierung P... Menge aller Klartexte m C... Menge aller Geheimtexte c K 1... Menge aller Chiffrierschlüssel k 1 K 2... Menge aller Dechiffrierschlüssel k 2 K... Menge aller Schlüsselpaare (k 1,k 2 ) E := {E k1 k 1 K 1 }... Familie von Chiffrieralgorithmen D := {D k2 k 2 K 2 }... Familie von Dechiffrieralgorithmen Für jedes m P und jedes Paar (k 1,k 2 ) K muß gelten: D k2 (E k1 (m)) = m Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
5 Asymmetrische Chiffrierung Prinzip der symmetrischen Chiffrierung PGP Corporation. Analogon: Tresor, in den nur diejenigen etwas hineinlegen oder herausholen können, die den passenden Schlüssel besitzen Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
6 Asymmetrische Chiffrierung Symmetrisches Kryptosystem Merkmal k 1 und k 2 sind direkt voneinander ableitbar. Wenn k 1 bekannt ist, läßt sich k 2 berechnen und umgekehrt. meist sogar k 1 = k 2 Schlüsselpaar (k 1,k 2 ) muß über sicheren Kanal zwischen beiden Parteien ausgetauscht und geheimgehalten werden für jeden Kommunikationskanal individuelles Schlüsselpaar erforderlich für n Parteien n(n 1)/2 Schlüsselpaare erforderlich O(n 2 ) Beispiel: CAESAR-Chiffre, bei der das Alphabet um drei Buchstaben rotiert wird (ähnlich ROT13) Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
7 Asymmetrische Chiffrierung Wissenschaftlicher Durchbruch DIFFIE und HELLMAN: New Directions in Cryptography neuartige Idee einer sicheren Datenübermittlung, ohne daß geheimer Schlüssel ausgetauscht wird Grundgedanke: Schlüssel können quasi komplementär auftreten, wobei es praktisch unmöglich ist, einen Schlüssel aus dem anderen zu bestimmen Verwendung von Falltürfunktionen mit Hintertür zur Chiffrierung asymmetrische Chiffrierung oder auch public-key cryptography Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
8 Asymmetrische Chiffrierung Prinzip der asymmetrischen Chiffrierung PGP Corporation. Analogon: Briefkasten, in den jeder etwas einwerfen kann, aber nur derjenige, der den richtigen Schlüssel besitzt, kann es wieder herausholen Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
9 Asymmetrische Chiffrierung Asymmetrisches Kryptosystem Merkmal k 1 und k 2 sind praktisch nicht voneinander ableitbar. k 1 läßt sich aus k 2 praktisch nicht berechnen und umgekehrt. k 1 : öffentlicher Schlüssel, jedem zugänglich k 2 : privater Schlüssel, nur dem Eigentümer bekannt nur ein Schlüsselpaar (k 1,k 2 ) pro Partei erforderlich für n Parteien n Schlüsselpaare erforderlich O(n) Beispiel: RSA Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
10 RSA Asymmetrische Chiffrierung RIVEST, SHAMIR und ADLEMAN: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems beruht auf dem Problem der Faktorisierung großer Zahlen p q n := pq... Primzahlen beliebige Zahl e mit [1 < e < n] [ggt(e,(p 1)(q 1)) = 1] d := e 1 mod ((p 1)(q 1)) K 1 := {(e,n)} und K 2 := {(d,n)} 0 m < n E k1 (m) := m e mod n D k2 (c) := c d mod n Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
11 RSA mit Aribas Asymmetrische Chiffrierung aribas.html p:=next_prime(random(2**50)). q:=next_prime(random(2**50)). n:=p*q. e:=11. gcd(e,(p-1)*(q-1)). d:=mod_inverse(e,(p-1)*(q-1)). m:= c:=m**e mod n. c**d mod n. exit öffentlicher Schlüsselteil öffentlicher Schlüsselteil muß 1 ergeben geheimer Schlüsselteil Klartext Geheimtext muß Klartext ergeben Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
12 RSA-Verschlüsselung Asymmetrische Chiffrierung Alice möchte Bob geheime Nachricht m übermitteln 1 Bob erzeugt sich ein Schlüsselpaar {(e, n),(d, n)} 2 Bob speichert seinen öffentlichen Schlüssel (e, n) in frei zugänglicher Datei, z. B. zusammen mit Benutzerkennung ( Bob, e, n) 3 Alice lädt den Schlüssel mit der Benutzerkennung Bob aus der öffentlichen Datei und verschlüsselt mit diesem ihre Nachricht m: c := E (e,n) (m) 4 Alice übermittelt den Chiffretext c an Bob 5 Bob dechiffriert den empfangenen Text mit seinem privaten Schlüssel: m := D (d,n) (c) Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
13 RSA-Unterschrift Asymmetrische Chiffrierung Alice möchte Nachricht m digital signieren 1 Alice erzeugt sich ein Schlüsselpaar {(e, n),(d, n)} 2 Alice speichert ihren öffentlichen Schlüssel (e, n) in frei zugänglicher Datei, z. B. zusammen mit Benutzerkennung ( Alice, e, n) 3 Alice berechnet die Signatur s der Nachricht m mit ihrem privatem Schlüssel s := D (d,n) (m) 4 Alice veröffentlicht ( Alice, m, s) 5 Bob lädt den Schlüssel Alice aus der öffentlichen Datei 6 Bob verifiziert s mit Hilfe des öffentlichen Schlüssels von Alice: m := E (e,n) (s) 7 ist m m, so stammt m von Alice Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
14 Asymmetrische Chiffrierung Public-Key- vs. Secret-Key-Systeme Vorteile für n Parteien nur n Schlüsselpaare nötig kein sicherer Kanal notwendig Nachteile Problem der Authentizität der öffentlichen Schlüssel Schutz des geheimen Schlüssels um Größenordnungen erhöhter Rechenaufwand als symmetrische Verfahren Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
15 GNUPG Was sind GNUPG und PGP? GNU Privacy Guard und Pretty Good Privacy sind Programme... zur Erzeugung und Verwaltung asymmetrischer Schlüsselpaare, zum Ver- und Entschlüsseln von Dateien, zum Signieren und Verifizieren von Dateien, zum Beglaubigen fremder Schlüssel. Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
16 OpenPGP Geschichte GNUPG 1991 wird PGP 1.0 von dem US-Amerikaner Phil Zimmermann geschrieben und als Freeware im USENET veröffentlicht 1993 beginnen Ermittlungen gegen Zimmermann wegen angeblichen Verstoßes gegen US-Exportkontrollgesetze, da PGP als militärische Waffe angesehen wird und PGP im Internet weltweit verfügbar ist 1996 werden die Ermittlungen ohne Angabe von Gründen eingestellt 1996 beschreibt RFC 1991 das Nachrichtenformat von PGP 2.6, welches RSA, IDEA und MD5 nutzt 1998 beschreibt RFC 2440 das OpenPGP-Nachrichtenformat ab PGP 5.0 und GNUPG 1999 GNUPG erscheint 2000 RSA-Patent läuft aus, GNUPG mit RSA-Implementierung Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
17 Hybride Verschlüsselung GNUPG Nachteile asymmetrischer Verschlüsselung Lösung Chiffrierung und Dechriffrierung relativ langsam Verschlüsselung einer Nachricht an n Empfänger erfordert n verschiedene chiffrierte Nachrichten 1 Nachricht wird mit schnellem, symmetrischem Verfahren verschlüsselt 2 kurzer, symmetrischer Schlüssel wird mit asymmetrischem Verfahren verschlüsselt Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
18 Hybride Unterschrift GNUPG Nachteile asymmetrischer Signierung Unterschreiben relativ langsam Unterschrift ist ungefähr genauso groß wie die Nachricht Lösung 1 kurzer Hashwert der Nachricht wird gebildet 2 Hashwert wird mit asymmetrischem Verfahren signiert Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
19 OpenPGP-Schlüssel GNUPG bestehen i.d.r. aus Hauptschlüsselpaar zum Signieren und Unterschlüsselpaar zum Verschlüsseln Erzeugung mit gpg --gen-key bzw. gpg --edit-key [Schlüsselname] addkey privater Schlüssel durch Paßwort geschützt DSA/ElGamal-Schlüssel DSA zum Signieren, 1024 Bit ElGamal zum Verschlüsseln, Bit RSA-Schlüssel RSA zum Signieren, Bit RSA zum Verschlüsseln, Bit Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
20 Schlüsselattribute GNUPG $ gpg --edit-key Mustermann gpg (GnuPG) 1.4.1; Copyright (C) 2005 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Geheimer Schlüssel ist vorhanden. pub 2048R/9B36C071 created: expires: usage: CS trust: uneingeschränkt Gültigkeit: uneingeschränkt sub 2048R/3924F5C3 created: expires: usage: E [ultimate] (1). Max Mustermann <max@mustermann.de> Befehl> showpref pub 2048R/9B36C071 created: expires: usage: CS trust: uneingeschränkt Gültigkeit: uneingeschränkt [ultimate] (1). Max Mustermann <max@mustermann.de> Verschlü.: AES256, AES192, AES, CAST5, 3DES Digest: SHA1, RIPEMD160 Komprimierung: ZLIB, ZIP, nicht komprimiert Eigenschaften: MDC, Keyserver no-modify Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
21 Keyserver GNUPG Die Keyserver synchronisieren sich untereinander. Das Löschen von Schlüsseln ist nicht vorgesehen. Achtung: Niemals fremde Schlüssel auf einen Keyserver hochladen, sofern diese nicht schon dort vorhanden sind! Export eines öffentlichen Schlüssels $ gpg --keyserver wwwkeys.de.pgp.net --send-keys 9b36c071 Import eines Schlüssels $ gpg --keyserver wwwkeys.de.pgp.net --recv-keys bcc1042e gpg: requesting key BCC1042E from hkp server wwwkeys.de.pgp.net gpg: key BCC1042E: public key "Christian Koch <info@christiankoch.de>" imported gpg: 3 marignal-needed, 1 complete-needed, PGP Trust-Modell gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u gpg: nächste "Trust-DB"-Pflichtüberprüfung am gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
22 GNUPG Authentizität fremder Schlüssel Ist der vom Keyserver gelieferte Schlüssel BCC1042E authentisch? Schlüssel wird gültig durch... Beglaubigen des Schlüssels nach Prüfung der Authentizität u. a. durch digitalen Fingerabdruck Beglaubigungen durch vertraute Schlüssel (sog. web of trust) Beglaubigen eines Schlüssels $ gpg --edit-key bcc1042e... Befehl> sign Really sign all user IDs? (y/n) y pub 1024D/BCC1042E created: expires: niemals usage: CSA trust: unbekannt Gültigkeit: unbekannt Haupt-Fingerabdruck = 0D91 07EF DEB3 30E A0E8 53C BCC1 042E Are you sure that you want to sign this key with your key "Max Mustermann <max@mustermann.de>" (9B36C071) Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
23 Verschlüsseln einer Datei GNUPG Verschlüsselung $ cat geheim Das ist ein vertraulicher Text. $ gpg -r mustermann -o geheim.asc -ea geheim Entschlüsselung $ gpg geheim.asc You need a passphrase to unlock the secret key for user: "Max Mustermann <max@mustermann.de>" 2048-bit RSA key, ID 3924F5C3, created (main key ID 9B36C071) gpg: encrypted with 2048-bit RSA key, ID 3924F5C3, created "Max Mustermann <max@mustermann.de>" Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
24 Signieren einer Datei GNUPG Signieren $ cat wichtig Das ist ein wichtiger Text. $ gpg -ba wichtig You need a passphrase to unlock the secret key for user: "Max Mustermann <max@mustermann.de>" 2048-bit RSA key, ID 9B36C071, created Verifizieren $ gpg wichtig.asc gpg: Signature made 04/24/05 21:23:24 using RSA key ID 9B36C071 gpg: Good signature from "Max Mustermann <max@mustermann.de>" Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April / 27
25 GNUPG Letzte Bemerkungen zu GNUPG einem Schlüsselpaar können mehrere Benutzeridentitäten (z. B. -Adressen, Fotos) zugeordnet werden Schlüssel oder einzelne Benutzeridentitäten können durch ihren Eigentümer widerrufen werden (sog. revocation), z. B. bei Verlust oder Ungültigkeit von -Adressen realistische Schlüsselgrößen benutzen: Niemand baut eine Tresortür als Wohnungstür ein! privaten Schlüssel ggf. auf Smartcard erzeugen und speichern Sicherheitslücken durch Updates regelmäßig schließen Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
26 GNUPG Anknüpfungspunkte für Selbststudium selbstdatenschutz/internet/verschluesseln.htm Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
27 GNUPG Ich bedanke mich für die Aufmerksamkeit. Christian Koch Asymmetrische Chiffrierung und GNUPG 27. April / 27
Verschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrDateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrVerschlüsselung des -Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.
MehrSichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrVerschlüsselung mit PGP (Pretty Good Privacy)
Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrEinleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008
GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrVerschlüsseln mit dem Gnu Privacy Guard
Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Mehr4.2) E-Mail-Verschlüsselung
4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrWorkshop Schlüsselerzeugung
Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
Mehr