Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie"

Transkript

1 Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner

2 Inhaltsverzeichnis 1 Einführung in die Kryptographie Ziele einer kryptographisch gesicherten Datenkommunikation Klassifikation der Angriffe auf eine verschlüsselte Verbindung Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Entstehung Algorithmus Erweiterung: Triple-DES Advanced Encryption Standard (AES) Betriebsarten bei Blockchiffrierung Electronic Code Book Mode (ECB) Cipher Block Chaining Mode (CBC) Cipher Feedback Mode (CFB) Output Feedback Mode (OFB) Asymmetrische Verschlüsselungsverfahren RSA Entstehung Algorithmus Vergleich mit symmetrischer Verschlüsselung (DES) Anwendungen SSL (Secure Sockets Layer) Secure Shell (SSH) Secure / Multipurpose Internet Mail Extensions (S/MIME) Prüfungsfragen Frage 1: Nennen Sie 6 Ziele einer kryptographisch gesicherten Datenkommunikation? Frage 2: Warum kommen im Internet oft hybride Verschlüsselungsverfahren zum Einsatz? Frage 3: Welche 6 Entwurfskriterien liegen dem Advanced Encryption Standard (AES) zugrunde?

3 1 Einführung in die Kryptographie 1.1 Ziele einer kryptographisch gesicherten Datenkommunikation Authentifizierung der beiden Übertragungspartner, d.h. es ist sichergestellt, dass sich niemand als ein anderer ausgeben kann Sicherstellung von Vertraulichkeit, d.h. Dritte, die Daten der Kommunikation abhören, können keine Rückschlüsse auf den tatsächlichen Inhalt ziehen Gewährleistung von Datenintegrität, d.h. Dritte können nicht unbemerkt Daten der Kommunikation modifizieren (z.b. Teile verwerfen, verändern oder neu einspielen) Verbindlichkeit, d.h. kein Abstreiten durchgeführter Aktionen seitens des Benutzers möglich Anonymität der Kommunikationsbeziehung, d.h. für Außenstehende soll nicht nachvollziehbar sein, wer mit wem wie oft kommuniziert Verfügbarkeit, d.h. Berechtigten soll die Nutzbarkeit jederzeit offen stehen (Stabilität der Protokolle gegenüber Denial-of-service-Attacken) In einem konkreten Fall sind unter Umständen nicht alle Punkte erfüllbar bzw. relevant. So ist z.b. eine gegenseitige Authentifizierung bei einer Datagramm Kommunikation nicht möglich oder die Gewährleistung der Anonymität der Kommunikationsbeziehung ist bei Verwendung von TCP/IP nicht ohne weiteres möglich. 1.2 Klassifikation der Angriffe auf eine verschlüsselte Verbindung Informationen, die dem Angreifer über die Verschlüsselung zur Verfügung stehen: Ciphertext-only-attack Kryptotext und statistische Eigenschaften der Nachricht bzw. der benutzten Sprache (u.a. Häufigkeit des Auftretens von bestimmten Buchstaben, Standardfloskeln bei Briefen (Sehr geehrte Damen und Herren) etc.) Known-plaintext-attack Klartext/Kryptotext-Paare Chosen-plaintext-attack Kenntnis über Verschlüsselungsverfahren, d.h. Erzeugung von Kryptotext zu beliebigem Klartext 3

4 Chosen-text-attack Kenntnis über Entschlüsselungsverfahren, d.h. Erzeugung von Klartext zu beliebigem Kryptotext mit einem Schlüssel (nur wenn das der tatsächliche Kommunikationsschlüssel ist, kann damit beliebig entschlüsselt werden!) Für die eingesetzten kryptographischen Systeme wird im allgemeinen gefordert, dass sie sicher gegenüber Chosen-plaintext-Attacken sind. Für die Sicherheit eines kryptographischen Systems gilt, dass sie nicht von der Kenntnis des Ver- und Entschlüsselungsverfahrens abhängig sein darf, d.h. sie darf allein von der Geheimhaltung der geheimzuhaltenden Schlüssel abhängen! 2 Symmetrische Verschlüsselungsverfahren Bei der klassischen Verschlüsselung kennen und nutzen sowohl Sender als auch Empfänger den selben (oder einen davon leicht abzuleitenden) geheimen Schlüssel. Dies wird als symmetrische Verschlüsselung oder auch als Private-Key- Verfahren (bzw. Secret-Key-Verfahren) bezeichnet. 2.1 Data Encryption Standard (DES) Entstehung DES ist die Bezeichnung für den Federal Information Processing Standard (FIPS) 46-3, der den Data Encryption Algorithm (DEA) beschreibt. DEA wird auch im ANSI Standard X9.32 definiert. Er ist eine Weiterentwicklung des Lucifer- Algorithmus, der in den frühen 70er Jahren von IBM entwickelt und 1977 zum US-Verschlüsselungsstandard erklärt wurde. Obwohl ursprünglich von IBM entwickelt, spielte der US-Geheimdienst NSA (National Security Agency) eine entscheidende Rolle in der letzten Phase der Entwicklung. DEA, oft auch als DES bezeichnet, wurde seit seiner Veröffentlichung sehr ausführlich kryptoanalytisch untersucht und gilt als der verbreitetste symmetrische Algorithmus auf der Welt. Obwohl es Vermutungen gab, die NSA hätte bewußt die Sicherheit von DES aufgeweicht, ist bis heute kein schnellerer Weg zum Brechen der Verschlüsselung bekannt, als ein Brute-Force-Angriff, d.h. das vollständige Testen mit allen möglichen Schlüsseln Algorithmus DES ist ein 64-bit Blockchiffrierungs-Algorithmus, d.h. die Ver- und Entschlüsselung geschieht in Blöcken zu je 64-bit, wie aus Abbildung 1 zu ersehen. Aus diesem Grunde ist eine zusätzliche Übermittlung der Länge der Nachricht, bzw. die Verwendung eines vereinbarten Ende-Symbols nötig. Andernfalls würden die bei der Verschlüsselung aufgefüllten Bytes (bis zu 7) als Information fehlinterpretiert. 4

5 Abbildung 1: Grundsätzlicher Aufbau des DES Verschlüsselung: Eingabe: Klartext (wird in 64-bit Klartext-Blöcke zerlegt) und ein 64-bit Schlüssel, bei dem 56 bit frei wählbar sind (damit 2 56, d.h. ca. 7, unterschiedliche Schlüssel), der Rest sind Paritätsbit. Jeder Block wird mit der initialen Permutation (IP ) bitweise permutiert. Jeder permutierte Block wird in zwei 32-bit Blöcke aufgespalten Durchführung von 16 Iterationen mit 48-bit Schlüsseln, die aus dem eingegebenen 56-bit Schlüssel nach einem festgelegten Verfahren abgeleitet werden. Alle 16 abgeleiteten Schlüssel sollten dabei verschieden sein. Die beiden iterierten 32-bit Blöcke werden wieder zu einem 64-bit Block zusammengefasst. Auf den zusammengefassten Block wird die inverse initiale Permutation (IP 1 ) angewandt. Ausgabe: Kryptotext in 64-bit Blöcken Entschlüsselung: Eingabe: Kryptotextblock und Schlüssel (gleicher Schlüssel wie bei der Verschlüsselung) Anwendung der initialen Permutation (die selbe wie bei der Verschlüsselung: IP ) auf jeden Kryptotextblock. Jeder permutierte Block wird in zwei 32-bit Blöcke aufgespalten Durchführung von 16 Iterationen, mit denselben 48-bit Schlüsseln, wie bei der Verschlüsselung, nur in umgekehrter Reihenfolge. 5

6 Die beiden iterierten 32-bit Blöcke werden wieder zu einem 64-bit Block zusammengefasst. Auf den zusammengefassten Block wird die inverse initiale Permutation (IP 1 ) angewandt. Ausgabe: Klartext in 64-bit Blöcken Erweiterung: Triple-DES Aufgrund der im Verhältnis zur heutigen Rechenleistung geringen Schlüssellänge ist eine einfache DES-Verschlüsselung in mittlerweile recht kurzer Zeit (wenige Stunden) zu brechen. Daher stellte sich die Frage nach einer einfachen und kostensparenden Erweiterung des DES-Algorithmus. Zur einfachen Erhöhung der Sicherheit kann eine mehrfache DES-Verschlüsselung angewandt werden. Bei Triple-DES wird dabei zuerst mit einem Schlüssel verschlüsselt, dann mit einem weiteren entschlüsselt und schließlich mit einem dritten wieder verschlüsselt. Der ANSI X9.52 Standard sieht dafür drei Möglichkeiten vor: Alle drei Schlüssel sind verschieden (effektive Schlüssellänge: 168-bit). Schlüssel 1 und Schlüssel 2 sind unabhängig, aber Schlüssel 1 und Schlüssel 3 sind identisch (effektive Schlüssellänge: 112-bit). Alle drei Schlüssel sind identisch. Dies entspricht der einfachen DES- Verschlüsselung und dient zur Abwärtskompatibilität (effektive Schlüssellänge: 56-bit). Es kann mathematisch bewiesen werden, dass die mehrfache Verschlüsselung tatsächlich den Schlüsselraum vergrößert, d.h. dass kein äquivalenter 56-bit-Schlüssel existiert, der die selbe Verschlüsselung zur Folge hat. Triple-DES hat die heutzutage recht unsichere einfache DES-Verschlüsselung mittlerweile vollständig abgelöst. So sind z.b. US-Regierungseinrichtungen schon seit geraumer Zeit angehalten nur noch dieses Verschlüsselungsverfahren zu verwenden. 2.2 Advanced Encryption Standard (AES) Als in den späten 90er Jahren Maschinen entwickelt wurden, die einen einfachen DES-Schlüssel in wenigen Stunden knacken konnten, stellte sich die Frage nach einem sichereren Verschlüsselungsalgorithmus. Zunächst entwickelte man, wie bereits beschrieben, Triple-DES, was Schlüssel bis zur dreifachen Länge, also 168-bit statt 56-bit, ermöglichte. Da jedoch bereits die Verschlüsselung mit Triple-DES recht zeitaufwendig ist, zog man eine weitere Erhöhung der Schlüssellänge durch 6

7 Hintereinanderschaltung von Einfach-DES nicht in Betracht. Ein modernerer und effizienterer Algorithmus ist aber auch im Hinblick auf die zunehmende Verbreitung von SmartCards unabdingbar, da hier schon auf die Implementierung von Triple-DES wegen zu geringem Speicher bzw. zu langen Verarbeitungszeiten oft verzichtet werden mußte. Aus diesem Grunde veranstaltete das amerikanische National Institute of Standards and Technology (NIST) eine Ausschreibung um einen neuen Block- Verschlüsselungs-Algorithmus für den AES zu entwickeln. Es kam dabei auf folgende Kriterien an: Sicherheit Geschwindigkeit der Ver- und Entschlüsselung Speichereffizienz Einfache Implementierbarkeit Durchschaubarkeit im Sinne der Kryptoanalyse Flexibilität durch verschiedene Schlüssellängen Unter allen Einsendungen, u.a. von IBM und diversen Krypto-Firmen, entschied sich das NIST im Oktober 2000 für den Algorithmus Rijndael der von den beiden belgischen Kryptographen Dr. Vincent Rijmen und Dr. Joan Daemen entwickelt wurde. Mögliche Schlüssellängen sind dabei: 128-bit (Anzahl möglicher Schlüssel 3, ) 192-bit (Anzahl möglicher Schlüssel 6, ) 256-bit (Anzahl möglicher Schlüssel 1, ) Die Sicherheit von AES (bzw. Rijndael) ist durch den größeren Schlüsselraum ungleich höher als die von DES. Angenommen es würde eine Maschine existieren, die einen 56-bit DES-Schlüssel pro Sekunde knacken könnte, so würde die Maschine 149 Billionen Jahre zum knacken eines 128-bit AES-Schlüssels benötigen. Der Algorithmus wird voraussichtlich im Oktober 2001 als offizieller Standard verabschiedet. 7

8 2.3 Betriebsarten bei Blockchiffrierung Electronic Code Book Mode (ECB) Im ECB Modus (siehe Abbildung 2) wird jeder Klartextblock unabhängig von den anderen Blöcken chiffriert. Somit ergibt jeder gleiche Klartextblock auch den jeweils identischen Kryptotextblock, d.h. er lässt mögliche Rückschlüsse auf den eigentlichen Inhalt zu. Ohne zusätzliche Sicherungsmaßnahmen wie CRC-Checks lässt sich zudem einfach der Klartext durch Löschen bzw. Hinzufügen von Blöcken verändern. Jedoch eignet er sich gut zur Parallelisierung. Abbildung 2: Electronic Code Book Mode Cipher Block Chaining Mode (CBC) Im CBC Modus (siehe Abbildung 3) wird jeder Klartextblock m i vor der Verschlüsselung mit dem vorangehenden Kryptotextblock c i 1 ge-xor-d. Der erste Block wird mit einem definierten Startblock c 0 ge-xor-d. Änderungen am Klartext lassen sich nur noch durch Blocklöschung am Ende vornehmen. Wird bei gleichem Schlüssel je ein anderer Startblock (zufällig) gewählt und mitübermittelt, so ist ein Rückschluß auf den eigentlichen Inhalt nicht mehr möglich. Bei dieser Variante ist eine Parallelisierung auf Blockebene nicht möglich. Abbildung 3: Cipher Block Chaining Mode 8

9 2.3.3 Cipher Feedback Mode (CFB) Im CFB Modus (siehe Abbildung 4) ergibt der letzte Kryptotextblock c i 1 verschlüsselt und ge-xor-d mit dem folgenden Klartextblock m i den neuen Kryptotextblock c i. Für den Startblock, die Manipulierbarkeit und die Parallelisierbarkeit gilt das gleiche wie für CBC. Abbildung 4: Cipher Feedback Mode Output Feedback Mode (OFB) Der OFB Modus (siehe Abbildung 5) ist dem CFB Modus sehr ähnlich, mit dem Unterschied, dass der Block für die XOR-Operation weder vom Kryptotextblock noch vom Klartextblock abhängt. Der Startblock s 0 wird also unabhängig vom Klartext immer wieder weiterverschlüsselt. Das Ergebnis, bezeichnet als Datenblock s i, wird, jeweils mit dem Klartextblock XOR-verknüpft, als neuer Kryptotextblock verwendet. Der Vorteil darin liegt in der geringeren Störanfälligkeit: Sollte ein Block gestört sein, können zumindest die folgenden wieder richtig entschlüsselt werden. Ein gravierender Nachteil des OFB ist dagegen die leichte Manipulierbarkeit des Klartextes: Falls einem Angreifer ein Klartextblock m i bekannt ist, so kann er durch den dazugehörigen Kryptotextblock c i per XOR-Verknüpfung auf den entsprechenden Datenblock s i rückschließen und durch erneute XOR-Verknüpfung mit einem neuen falschen Klartextblock den Inhalt austauschen. Dies unterscheidet sich sicherheitstechnisch insofern von den Verfahren CBC und CFB, dass dort nur eine Veränderung von Blöcken mit unbekannten Auswirkungen auf den Klartext möglich ist. Wenngleich auch hier eine Parallelisierung nicht möglich ist, so können zumindest die Datenblöcke s i vor der Eigentlichen Ver- bzw. Entschlüsselung vorausberechnet werden. 9

10 Abbildung 5: Output Feedback Mode 3 Asymmetrische Verschlüsselungsverfahren Bei der asymmetrischen Verschlüsselung wird jeweils ein Schlüsselpaar pro Kommunikationspartner benötigt. Jedes Schlüsselpaar besteht aus einem geheimen (privaten) und einem öffentlichen Schlüssel. Eine Nachricht wird von dem Sender der Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüssel. Dieses Verfahren wird auch als Public-Key-Verfahren bezeichnet. Die Basis der Public-Key Kryptosysteme sind sogenannte Einweg-Funktionen. Darunter versteht man Funktionen, die ohne größeren Aufwand berechenbar sind, deren Inverse man aber, obwohl sie existieren, nicht so ohne weiteres ermitteln kann. Die Problematik liegt dabei nicht im Finden eines Algorithmus, sondern in der großen Anzahl nötiger Operationen und damit im Aufwand zur Berechnung des Algorithmus. Typisches Beispiel für eine Einweg-Funktion ist die Multiplikation zweier großer Primzahlen. 3.1 RSA Entstehung RSA ist ein Public-Key-Verschlüsselungsverfahren, das sowohl Verschlüsselung als auch Digitale Signaturen (Authentifizierung) unterstützt. Die Bezeichnung RSA rührt vom jeweils ersten Buchstaben der Nachnamen der drei Autoren Ronald Rivest, Adi Shamir und Leonard Adleman her, die den Algorithmus 1977 veröffentlichten. RSA ist in diversen Standards weltweit festgehalten, darunter ISO 9796 und ANSI X Algorithmus Schlüsselerzeugung: 10

11 Wähle zwei große Primzahlen p und q (zum Beispiel etwa 1024 Bit lang). Bilde das Produkt n = p q es sei N bit lang. Wähle eine Zahl e > 1, die zu (p 1) (q 1) teilerfremd ist. Berechne ein d mit d e = 1 mod (p 1) (q 1). Der öffentliche Schlüssel besteht aus dem Paar (n, e), der private (geheime) ist die Zahl d. Chiffrierung mittels des öffentlichen Schlüssels: Zerlege den Klartext in Blöcke zu je N 1 bit (eventuell den letzten Block zufällig auffüllen). Hat ein Klartextblock den Wert m, berechne den Rest c = m e mod n. c ist der N bit lange Kryptotextblock. Dechiffrierung mittels des privaten Schlüssels: Zerlege den Kryptotext in N-bit Blöcke. Hat ein Kryptotextblock den Wert c, berechne den Rest m = c d mod n. m ist der ursprüngliche Klartext. Nach dem momentanen Stand der Forschung ist es schwierig den privaten Schlüssel d aus dem öffentlichen Schlüssel (n, e) zu bestimmen. Wenn es jedoch jemand schaffen würde n in p und q zu faktorisieren, dann könnte er daraus den privaten Schlüssel berechnen. Daher basiert die Sicherheit des RSA- Verschlüsselungsverfahrens auf der Annahme, dass das Produkt zweier sehr großer Primzahlen schwierig faktorisierbar ist. Die Entdeckung einer leichten Methode der Fakturierung würde das RSA-Verfahren nutzlos machen Vergleich mit symmetrischer Verschlüsselung (DES) DES ist bis zu 100 mal (Software) bzw. bis zu mal (Hardware) schneller als RSA. Bei RSA ist kein vorheriger Austausch eines geheimen Schlüssels nötig. Mit RSA ist die Realisierung einer digitalen Signatur möglich. In der Praxis wird oft eine Kombination aus symmetrischer (hohe Geschwindigkeit) und asymmetrischer Verschlüsselung (Schlüsselaustausch) gewählt. Der geheime Schlüssel für die symmetrische Verschlüsselung wird dabei über ein Public- Key Verfahren verschlüsselt ausgetauscht (siehe auch 4). Diese Kombination wird auch oft als hybrides Verschlüsselungsverfahren bezeichnet. 11

12 4 Anwendungen 4.1 SSL (Secure Sockets Layer) Das SSL-Protokoll wurde von Netscape Communications entwickelt um abhörsichere Verbindungen über das Internet zu realisieren. Das Protokoll unterstützt Server und Client Authentifizierung. Obwohl auf dem SSL-Protokoll beliebige andere Protokolle aufgesetzt werden können (z.b. HTTP, FTP, Telnet), ist es speziell für HTTP optimiert. Das SSL-Handshake-Protokoll besteht aus zwei Phasen: Server Authentifizierung: Der Server sendet sein Zertifikat und die Verschlüsselungsparameter als Antwort auf eine Client-Anfrage. Darauf generiert der Client einen Master-Key und sendet ihn mit dem Public-Key des Servers verschlüsselt zurück. Der Server entschlüsselt den Master-Key und authentifiziert sich gegenüber dem Client durch Senden einer mit dem Master-Key verschlüsselten Nachricht. Nachfolgende Daten werden mit Schlüsseln, die vom Master-Key abgeleitet sind, verschlüsselt. Client Authentifizierung (optional): Der Server sendet eine Anforderung an den Client. Der Client authentifiziert sich darauf dem Server gegenüber durch Zurücksenden seiner digitalen Signatur sowie seinem Public-Key Zertifikat. Während des Handshake-Prozesses wird das RSA Public-Key-Verfahren verwendet. Danach können verschiedene andere Verschlüsselungsverfahren verwendet werden, u.a. DES und Triple-DES. 4.2 Secure Shell (SSH) SSH ist ein Protokoll, welches einen sicheren Zugang zu einem entfernt stehenden Rechner ermöglicht. SSH stellt eine sichere Verbindung zwischen dem lokalen SSH-Client und dem entfernten SSH-Server her. Dabei kann die Authentifizierung auf verschiedene Arten erfolgen, u.a. auch mittels RSA. SSH ersetzt dabei die unsicheren Protokolle telnet, rlogin und rsh. Auch X11-Forwarding ist über eine SSH-Verbindung möglich. 4.3 Secure / Multipurpose Internet Mail Extensions (S/MIME) MIME ist das offizielle Standardformat für erweiterte . S/MIME ist ein Protokoll, das MIME nach PKCS #7 (Public-Key Cryptography Standards) um digitale Signaturen und Verschlüsselung erweitert. 12

13 5 Prüfungsfragen 5.1 Frage 1: Nennen Sie 6 Ziele einer kryptographisch gesicherten Datenkommunikation? Authentifizierung der beiden Übertragungspartner Sicherstellung von Vertraulichkeit Gewährleistung von Datenintegrität Verbindlichkeit Anonymität der Kommunikationsbeziehung Verfügbarkeit 5.2 Frage 2: Warum kommen im Internet oft hybride Verschlüsselungsverfahren zum Einsatz? Da im Internet oft Verbindungen zwischen lokal sehr weit auseinanderliegenden Kommunikationspartnern, die zudem oft in keiner Beziehung zueinander stehen, realisiert werden müssen, ist der für symmetrische Verschlüsselung notwendige geheime Schlüssel nicht vorhanden. Mit asymmetrischer Verschlüsselung kann dies ohne gemeinsamen Schlüssel realisiert werden. Da eine asymmetrische Verschlüsselung jedoch wesentlich langsamer (d.h. CPU belastender) als eine symmetrische Verschlüsselung ist, wird nur der geheime Schlüssel durch asymmetrische Verschlüsselung ausgetauscht, danach wird mit schneller symmetrischer Verschlüsselung kommuniziert. 5.3 Frage 3: Welche 6 Entwurfskriterien liegen dem Advanced Encryption Standard (AES) zugrunde? Sicherheit Geschwindigkeit der Ver- und Entschlüsselung Speichereffizienz Einfache Implementierbarkeit Durchschaubarkeit im Sinne der Kryptoanalyse Flexibilität durch verschiedene Schlüssellängen 13

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH Kryptographie Einführung und Anwendungsmöglichkeiten Andreas Wisler, CEO GO OUT Production GmbH 1 Übersicht Kryptologie Kryptografie Kryptoanalyse Steganografie Die Kryptologie ( versteckt, verborgen,

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr