Kryptografische Algorithmen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Kryptografische Algorithmen"

Transkript

1 Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/ Einleitung Einleitung Diese Lerneinheit liefert weiterführende Informationen zu symmetrischen Kryptosystemen. Sie gliedert sich in folgende Teile: Weitere Blockchiffren Blowfish International Data Encryption Algorithm (IDEA) Eine Stromchiffre Rivest s Cipher (RC4) Vor- und Nachteile von symmetrischen Kryptosystemen Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 2 / 33

2 Blowfish Blowfish Entwicklung von Bruce Schneier aus dem Jahre 1993 Open Source Designkriterien: Geschwindigkeit Kompaktheit Einfachkeit Verschiedene Sicherheitsstufen durch variable Schlüssellänge Ideal für Anwendungen mit selten wechselnden Schlüsseln Hoher Speicherplatzbedarf (ca. 5 KByte) Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 3 / 33 Blowfish Feistel Chiffre von Blowfish 32 Bit 32 Bit 32 Bit p i l i 1 r i 1 F l i r i 32 Bit 32 Bit Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 4 / 33

3 Blowfish Bemerkungen zur Feistel Chiffre Eingabe: 32-Bit Binärwörter l i 1, r i 1, p i Ausgabe: 32-Bit Binärwörter l i, r i Verfahren zur Berechnung: r i = l i 1 p i l i = r i 1 F (r i ) Voraussetzung: injektive Abbildung F : {0, 1} 32 {0, 1} 32 Beachte: Aus l i, r i und p i kann man mit der Feistel Chiffre nicht l i 1 und r i 1 berechnen Konsequenz: Einbettung der Feistel Chiffre in eine passende Umgebung Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 5 / 33 Funktion F Blowfish 32 Bit w a b c d 8 Bit 8 Bit 8 Bit 8 Bit S 1 S 2 S 3 S 4 32 Bit 32 Bit 32 Bit 32 Bit 32 Bit f Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 6 / 33

4 Blowfish Funktionsweise der Funktion F Jede S-Box ist eine Funktion {0, 1} 8 {0, 1} 32 Die S-Box wird als Tabelle von Bit Zahlen gespeichert Die Tabellen werden anhand des Schlüssels initialisiert Zur Berechnung der Werte wird Blowfish eingesetzt Die schmutzigen Details befinden sich auf Folie 13 Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 7 / 33 Aufbau von Blowfish Blowfish Klartext l 0 r 0 p 1 F l 1 r 1 p 2 F l 2 r 2 l 15 r 15 p 16 F l 16 r 16 p 18 p 17 l 17 r 17 Geheimtext Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 8 / 33

5 Blowfish Blowfish Algorithmus Eingabe: 64-Bit Klartext x, Schlüssel k mit bis zu 448-Bit Ausgabe: 64-Bit Geheimtext y 1. Initialisierung der Rundenschlüssel und der S-Boxen: Berechne unter Verwendung des Schlüssels k die Rundenschlüssel p 1, p 2,..., p 18 und die S-Box Tabellen S 1,0,..., S 1,255, S 2,0,... S 2,255, S 3,0,... S 3,255, S 4,0,... S 5, Zerlege den Klartext x in zwei 32-Bit Wörter l 0, r 0 Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 9 / 33 Blowfish Blowfish Algorithmus (Forts.) 3. Durchführung der Verschlüsselung: Für i = 1,..., 15: r i = l i 1 p i l i = r i 1 F (r i ) Runde 16: l 16 = l 15 p 16 r 16 = r 15 F (l 16 ) l 17 = l 16 p 18 r 17 = r 16 p Gebe den Geheimtext y = l 17 r 17 zurück Entschlüsselung durch denselben Algorithmus mit den Rundenschlüsseln p 18,..., p 1 Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 10 / 33

6 Blowfish Berechnung der Funktion F Eingabe: 32-Bit Wort w Ausgabe: 32-Bit Wort f Algorithmus: 1. Zerlege w in 4 8-Bit Wörter a, b, c, d 2. Berechne f = ((S 1 [a] S 2 [b]) S 3 [c]) S 4 [d] 3. Gebe f als Ergebnis zurück Bemerkungen: steht für die Addition mod 2 32 Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 11 / 33 Blowfish Initialisierung der Rundenschlüssel und S-Boxen 1. Initialisiere die Rundenschlüssel p 1,..., p 18 und die S-Boxen S 1,..., S 4 (in genau dieser Reihenfolge) mit der Hexadezimalkodierung der Zahl π 2. Erzeuge durch wiederholtes Hintereinanderhängen des Schlüssels k eine Folge k 1,..., k 18 von 32-Bit Wörtern 3. Berechne p i = p i k i für i = 1,..., Verschlüssele den 64-Bit Nullvektor mit Blowfish unter Verwendung der zuvor berechneten Parameter 5. Ersetze p 1 und p 2 durch den Geheimtext von Schritt 4 Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 12 / 33

7 Initialisierung (Forts.) Blowfish 6. Verschlüssele den Geheimtext von Schritt 4 mit Blowfish unter Einsatz der aktuellen Parameter 7. Ersetze p 3 und p 4 durch den Geheimtext von Schritt 6 8. Wiederhole die letzten beiden Schritte solange, bis die Rundenschlüssel und die S-Boxen mit neuen Werten gefüllt sind Beachte: Es sind 521 Iterationen notwendig, um die Rundenschlüssel und S-Boxen zu initialisieren Die Initialisierung wird einmal durchgeführt, die berechneten Werte werden abgespeichert Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 13 / 33 International Data Encryption Algorithm International Data Encryption Algorithm Entwicklung von der ETH Zürich und der Ascom Systec AG Wissenschaftliche Betreuung durch X. Lai und J. Massey Veröffentlichung im Jahre 1990 unter dem Namen Proposed Encryption Standard (PES) Seit 1992 bekannt unter dem Namen IDEA Für nicht-kommerziellen Einsatz frei verfügbar (z.b. Pretty Good Privacy (PGP), Secure Shell (SSH)) Wegen der Patentierung nur eine geringe Verbreitung im kommerziellen Umfeld Ende des Patents in Deutschland: 16. Mai 2011 (USA: 25. Mai 2010) Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 14 / 33

8 International Data Encryption Algorithm Elementaroperationen von IDEA IDEA basiert auf drei Basisoperationen. Jede dieser Operationen ist eine Abbildung von {0, 1} 16 nach {0, 1} 16. Die drei Operationen sind: XOR-Operation (symbolisch: ) Addition modulo 2 16 (symbolisch: ) eine modifizierte Version der Multiplikation modulo (symbolisch: ) Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 15 / 33 International Data Encryption Algorithm Multiplikationsoperation Anforderungen: muss invertierbar sein. Das Ergebnis muss als 16-Bit Zahl darstellbar sein. Lösung: Wähle als Modul die Primzahl Verwende 0 als Synonym für die Zahl Algorithmus: Für a, b Z a b = 1, falls a = 0 und b = 0, b, falls a = 0 und b 0, a, falls a 0 und b = 0, ab mod ( ), sonst. Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 16 / 33

9 International Data Encryption Algorithm Multiplikation-Addition (MA) Box u 1 u 2 16 Bit 16 Bit k 1 k 2 16 Bit 16 Bit v 1 v 2 Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 17 / 33 International Data Encryption Algorithm Eigenschaften der MA-Box Die MA-Box ist verantwortlich für die Diffusion Jedes Bit der Ausgabe v 1, v 2 hängt von jedem Bit der Schlüssel k 1, k 2 und der Eingabe u 1, u 2 ab Die MA-Box ist optimal konstruiert, denn es sind mindestens vier der Basisoperationen notwendig um die vorherigen Punkt erwähnte Abhängigkeit von Ein- und Ausgabe zu erreichen Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 18 / 33

10 International Data Encryption Algorithm Eine Runde von IDEA u 1 u 2 u 3 u 4 k 1 k 2 k 3 k 4 k 5 k 6 v 1 v 2 v 3 v 4 Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 19 / 33 International Data Encryption Algorithm Ausgabetransformation von IDEA u 2 u1 u 3 u 4 k 1 k 2 k 3 k 4 y 1 y 2 y 3 y 4 Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 20 / 33

11 International Data Encryption Algorithm Verschlüsselung mittels IDEA (Teil 1) Eingabe: 64-Bit Klartext x, 128-Bit Schlüssel k Ausgabe: 64-Bit Geheimtext y = (y 1, y 2, y 3, y 4 ) 1. Rundenschlüssel: Berechne unter Verwendung des Schlüssels k die 16-Bit Rundenschlüssel k (r) 1,..., k (r) 6, 1 r 8, und k (9) 1,..., k (9) 4 (siehe unten) 2. Eingabetransformation: u 1 := x 1... x 16 ; u 2 := x x 32 ; u 3 := x x 48 ; u 4 := x x 64 Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 21 / 33 International Data Encryption Algorithm Verschlüsselung mittels IDEA (Teil 2) 3. Für 1 r 8: a) u 1 := u 1 k (r) 1 ; u 2 := u 2 k (r) 2 ; u 3 := u 3 k (r) 3 ; u 4 := u 4 k (r) 4 b) t 0 := k (r) 5 (u 1 u 3 ); t 1 := k (r) t 2 := t 0 t 1 c) u 1 := u 1 t 1 ; u 4 := u 4 t 2 ; a := u 2 t 2 ; u 2 := u 3 t 1 ; u 3 := a; 4. Ausgabetransformation: y 1 := u 1 k (9) 1 ; y 2 := u 3 k (9) y 3 := u 2 k (9) 3 ; y 4 := u 4 k (9) 2 ; 4 ; 6 (t o (u 2 u 4 )); Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 22 / 33

12 International Data Encryption Algorithm Berechnung der Rundenschlüssel Eingabe: 128-Bit Schlüssel k Ausgabe: Bit Schlüssel k (r) i 1. Ordne die Teilschlüssel wie folgt an: k (1) 1... k (1) 6, k (2) 1... k (2) 6,..., k (8) 1... k (8) 6, k (9) 1... k (9) 4 2. Zerlege k in acht 16-Bit Blöcke und weise diese den ersten acht Teilschlüsseln zu 3. Führe die folgende Operation solange aus, bis alle 52 Teilschlüssel berechnet sind: a) Verschiebe die Bits in k zyklisch um 25 Stellen nach links b) Zerlege k in acht 16-Bit Blöcke und weise diese den nächsten acht Teilschlüsseln zu Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 23 / 33 Entschlüsselung International Data Encryption Algorithm Zur Entschlüsselung wird derselbe Algorithmus wie zur Verschlüsselung eingesetzt, jedoch mit anderen Schlüsseln. Die Schlüssel berechnet man anhand folgender Tabelle: r k (r) 1 k (r) 2 k (r) 3 k (r) 4 k (r) 5 k (r) 6 1 (k (10 r) 1 ) 1 k (10 r) 2 k (10 r) 3 (k (10 r) 4 ) 1 k (9 r) 5 k (9 r) 6 2,..., 8 (k (10 r) 1 ) 1 k (10 r) 3 k (10 r) 2 (k (10 r) 4 ) 1 k (9 r) 5 k (9 r) 6 9 (k (10 r) 1 ) 1 k (10 r) 2 k (10 r) 3 (k (10 r) 4 ) 1 Hierbei ist a 1 das Inverse von a bezüglich und a das Inverse von a bezüglich. Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 24 / 33

13 International Data Encryption Algorithm Fazit IDEA basiert auf den drei einfachen Basisoperationen, und IDEA ist in Software doppelt so schnell wie DES IDEA gilt in Fachkreisen als ein sehr sicheres Kryptosystem (Schneier 1996: zur Zeit bester Kryptoalgorithmus) Leider wird IDEA aus patentrechtlichen Gründen selten verwendet Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 25 / 33 Rivest s Cipher 4 Rivest s Cipher 4 (RC4) Stromchiffre Entwicklung von Ron Rivest für RSADSI Patentrechtlich geschützt Weite Verbreitung in kommerziellen Produkten, z.b. in Lotus Notes, Oracle Secure SQL, Netscape Navigator, WEP. Spezifikation bis 1994 nicht öffentlich zugänglich 10. September 1994: erfolgreiches Reverse Engineering sowie Publikation eines äquivalenten Algorithmus in einer Internet Newsgroup Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 26 / 33

14 Rivest s Cipher 4 Aufbau von RC4 Wortlänge n Bit (beispielsweise: n = 8) Interner Zustand Permutation S über {0, 1,..., N 1} wobei N = 2 n Indizes i, j Schlüssel ist ein beliebig langer Vektor von Binärworten der Länge n Zwei Komponenten Key Scheduling Algorithm Pseudo Random Generation Algorithm Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 27 / 33 Rivest s Cipher 4 Key Scheduling Algorithm Eingabe: Array K der Länge l von n-bit Binärworten 1. Initialisation: a) Für 0 i 2 n 1: S[i] := i b) j := 0 2. Scrambling: Für 0 i 2 n 1: a) j := j + S[i] + K[i mod l] b) Vertausche S[i] und S[j] Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 28 / 33

15 Rivest s Cipher 4 Pseudo-Random Generation Algorithm Idee: + 2 S 0 S[i] + S[j] i j N 1 1 Ausgabe: n-bit Binärwort 1. Initialization: i := 0; j := 0 2. Generation loop: a) i := i + 1; j := j + S[i] b) Vertausche S[i] und S[j] c) return S[S[i] + S[j]] Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 29 / 33 Fazit Rivest s Cipher 4 Extrem einfacher Aufbau Einfache Implementierung in Hard- und Software Effiziente Laufzeit Sicherheit unklar (Key Scheduling) Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 30 / 33

16 Rivest s Cipher 4 Symmetrische Kryptosysteme: Vorteile Symmetrische Kryptosysteme sind in der Regel so entworfen, daß mit ihnen ein hoher Datendurchsatz erzielt werden kann Die Länge des eingesetzten Schlüssels ist bei symmetrischen Kryptosystemen vergleichsweise kurz Symmetrische Kryptosysteme können als Bausteine für andere kryptografische Algorithmen wie zum Beispiel Pseudo-Zufallszahlengeneratoren benutzt werden Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 31 / 33 Rivest s Cipher 4 Symmetrische Kryptosysteme: Nachteile Der Schlüssel muss von beiden Kommunikationspartnern geheimgehalten werden Der Schlüssel muss auf einem sicheren Kanal übermittelt werden. Der Schlüssel muss in regelmässigen (nicht zu langen) Abständen erneuert werden Es ist eine Vielzahl von verschiedenen Schlüsseln notwendig, wenn eine Gruppe von Personen paarweise chiffrierte Nachrichten übertragen will Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 32 / 33

17 Zusammenfassung Zusammenfassung Die Veröffentlichung des DES gab der zivilen Forschung an kryptografischen Verfahren einen entscheidenden Impuls Neben DES, 3DES, IDEA und RC4 gibt es zahlreiche andere symmetrische Kryptosysteme, z.b. AES (Rijndael), Blowfish, Twofish und Cast Für keines der genannten Verfahren konnte bisher bewiesen werden, dass es tatsächlich sicher ist Prof. Dr. C. Karg (HS Aalen) Kryptografische Algorithmen Weitere sym. Kryptosysteme 33 / 33

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

Pseudozufallsfunktionen (PRF) Kapitel 3

Pseudozufallsfunktionen (PRF) Kapitel 3 Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Wolfgang Ertel Angewandte Kryptographie ISBN-10: 3-446-41195-X ISBN-13: 978-3-446-41195-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41195-1 sowie im Buchhandel

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 4: Advanced Encryption Standard (AES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 14.11.2017 Einleitung Bei der Standardisierung

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten Verschüsselung leicht gemacht Eine kleine Hilfestellung für Anfänger Agenda 1. Warum wollen wir überhaupt verschlüsseln? 2. Grundlagen der Verschlüsselung 3. Anwendung: email-verschlüsselung 4. Anwendung:

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung über unsichere Kanäle: Verschlüsselung mit öffentlichem

Mehr

Hochschule Wismar Fachbereich Wirtschaft

Hochschule Wismar Fachbereich Wirtschaft Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in

Mehr

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg 13. Oktober 2004 bis 26. März 2005 2 Studentische Mitschrift zur Vorlesung Sicherheit in der Informationstechnik

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Data Encryption Standard

Data Encryption Standard Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr