zusätzliche Lernleistung

Größe: px
Ab Seite anzeigen:

Download "zusätzliche Lernleistung"

Transkript

1 zusätzliche Lernleistung IV a

2 Index... 1 Index...2 Vorwort... 3 Substitutionschiffren... 4 Caesar-Verschiebung... 4 Vigenère-Verschlüsselung... 6 One time pads... 9 Blockchiffren Diffie-Hellman Rivest-Shamir-Adleman Euklidischer Algorithmus: Quellenverzeichnis Seite 2 von 23

3 Vorwort Diese Lernleistung soll nur den Weg der Entwicklung kryptographischer Methoden bis heute zeigen. Methoden, die zwar im Laufe der Zeit benutzt, aber dann wieder verworfen wurden oder heute nicht mehr relevant sind, werden nicht behandelt. Seite 3 von 23

4 Substitutionschiffren Bei der Verwendung von Substitutionschiffren werden die Buchstaben des Klartextes gegen Buchstaben eines Geheimtextalphabets ausgetauscht: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z L R T A G C J I U X H D F W B M E K O S Y P N V Q Tabelle 1 Klar- und Geheimalphabet einer monoalphabetischen Substitutionschiffre Auf diese Weise wird aus HALLOWELT der verschlüsselte Text JZHHWPAHO. Caesar-Verschiebung Diese Verschlüsselungstechnik wurde erstmals von Julius Caesar im Gallischen Krieg beschrieben. Sein Geheimtextalphabet war einfach um drei Stellen verschoben: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Tabelle 2 Klar- und Geheimalphabet einer Caesarverschiebung Beschränkt man sich nicht auf eine einfache Verschiebung des Alphabets, sondern benutzt man eine beliebige Umstellung der Buchstaben, so erhält man eine enorm große Zahl möglicher Geheimalphabete (Tabelle 1) Algorithmus Ein Algorithmus ist ein allgemeines, bis in die Einzelheiten festgelegtes, endliches Verfahren, welches zu vorgegebenen Eingangsgrößen Ausgangsgrößen angibt. Ein Geheimtext entsteht grundsätzlich aus dem Text 1 Algorithmusbegriff Algorithmus (siehe Text 1 1 ) und einem Schlüssel. Im Fall eines kryptographischen Verfahrens ist der Algorithmus das Schema nachdem der Klartext mit dem Schlüssel verknüpft wird um den Geheimtext zu erhalten. 1 aus Elemente der Mathematik, Seite 202 Seite 4 von 23

5 Algorithmus Algorithmus Klartext Klartext Geheimtext Schlüssel Schlüssel Abbildung 1 Funktion von Krypto-Algorithmen Sowohl die Caesar-Verschiebung als auch die allgemeineren Substitutionchiffren, bei denen ein verwürfeltes Alphabet als Geheimalphabet verwendet wird, werden als monoalphabetische Chiffren bezeichnet. Ab dem Jahr 750 n.chr. begann die islamische Kultur in Arabien aufzublühen. Die Künste, die Wissenschaften und nicht zuletzt die Wirtschaft konnten sich ungehindert entwickeln. Viele Menschen dieser Zeit bedienten sich der Kryptographie, die zum Beispiel zum Schutz von Steuerunterlagen verwendet wurde. Eine der wichtigsten Aufgaben der Moslems dieser Zeit war es, sich Wissen auf allen Gebieten zu verschaffen. So befassten sie sich unter anderem mit der Mathematik, den Sprachwissenschaften und dem Studium des Koran. Während man auf diesen drei Gebieten Fortschritte machte, stieß man auf eine Eigenschaft von Sprachen, die die monoalphabetischen Substitutionschiffren angreifbar machten: In jeder Sprache kommen die einzelnen Buchstaben in einem Text mit einer bestimmten Häufigkeit vor. Diese Häufigkeit bleibt innerhalb einer Sprache gleich, ändert sich jedoch beim Wechsel in eine andere dt. Alphabet engl. Alphabet a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 2 Häufigkeitsverteilung der Buchstaben im dt. und engl. Alphabet (Angaben in %) Möchte man nun einen Text dechiffrieren ohne den Schlüssel zu kennen, erstellt man eine Häufigkeitsverteilung der Buchstaben des verschlüsselten Textes. Danach vergleicht man diese mit der Häufigkeitsverteilung der Sprache, in der der Klartext Seite 5 von 23

6 wahrscheinlich verfasst wurde. Klartexte nähern sich steigender Länge dieser Verteilung an. Außerdem hatten die muslimischen Codebrecher beim Studium des Koran Bigramme entdeckt. Das sind Zweierkombinationen von Buchstaben wie z.b. im Deutschen er, en, ei oder ie. Überprüft man nun wie oft eine Kombination aus e mit dem zweit- bis fünfthäufigsten Buchstaben auftritt, ergibt sich ein charakteristisches Bild wie bei den Einzelbuchstaben. Als nächsten Schritt betrachtet man die Kombinationen aus drei Buchstaben. Die Auswertung dieser Ergebnisse führt zu einem teilentschlüsselten Wortgefüge. Davon ausgehend kann man dann weitere Buchstaben einfach raten. Erdrutschartig kann man wieder auf neue Buchstaben schließen. Dieser Prozess setzt sich fort bis der gesamte Text entschlüsselt ist. Mit dieser Erkenntnis war die monoalphabetische Substitution gebrochen. Vigenère-Verschlüsselung Trotz der Schwäche der monoalphabetischen Verschlüsselung wurde sie noch Jahrhunderte lang in ganz Europa eingesetzt, doch spätestens nach der Hinrichtung von Maria Stuart war allen Kryptographen klar, dass hier Abhilfe geschaffen werden musste. Der Beweis gegen Stuart waren mit einer monoalphabetischen Chiffre verschlüsselte Briefwechsel. Darin wurde ein geplantes Attentat gegen Elisabeth I detailiert beschrieben. Der englische Geheimdienst war jedoch in der Lage diese Briefe zu dechiffrieren und so konnte die schottische Adlige dank der erdrückenden Beweislast hingerichtet werden. Seit dem 15. Jahrhundert versuchten eine Reihe von Kryptographen einen sicheren Ersatz für die überholte Technik zu finden. Den Anfang machte Leon Battista Alberti. Er schlug vor zwei oder mehr verschiedene Schlüsselalphabete zu verwenden und zwischen ihnen hin und her zu springen. Auf diese Weise sollten die Kryptoanalytiker verwirrt werden. Der französische Diplomat Blaise de Vigenère vollendete die neue Verschlüsselungsmethode zur Reife. Er entwickelte eine Matrix aus 26 Schlüsselalphabeten, das Vigenère - Quadrat. Seite 6 von 23

7 Klartext. a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Tabelle 3 Vigenère Quadrat Es handelt sich dabei um ein Klartextalphabet, unter dem 26 Caesar-Schlüssel angeordnet sind. Jeder Schlüssel ist um eine Stelle gegenüber dem vorherigen verschoben. Um einen Text zu chiffrieren springt man bei jedem Klartextbuchstaben in eine andere Schlüsselzeile. Der Empfänger der Nachricht muss beim Entschlüsseln die selbe Reihenfolge wie beim Verschlüsseln verwenden. Um dies zu gewährleisten werden Schlüsselwörter vereinbart. Der Algorithmus, also das Vigenère - Quadrat, bleibt gleich. Um den Text Sneakers die Lautlosen mit dem Schlüsselwort Chip zu verschlüsseln, wird der erste Buchstabe des Klartextes mit Zeile 2, der zweite mit Seite 7 von 23

8 Zeile 7, der dritte mit Zeile 8 und der vierte mit Zeile 15 aus Tabelle 3, da diese Zeilen mit den entsprechenden Buchstaben des Schlüssels beginnen. Beim nächsten Buchstaben beginnt man wieder mit Zeile 2: Zeile s n e a k e r s d i e l a u t l o s e n 2 Q M F C Q 7 U L P B Z 8 M Z M B M 15 P H A A C Die verschlüsselte Botschaft lautet also QUMPMLZHFPMACBBAQZMC. Betrachtet man nun die Zeichen fällt auf, dass der gleiche verschlüsselte Buchstabe nicht zwingend für den gleichen Klartextbuchstaben stehen muss, wie dies bei einer monoalphabetischen Chiffre der Fall wäre. Damit ist eine Kryptoanalyse mit der Häufigkeitsanalyse nicht mehr möglich. Alle Kryptographiemethoden, bei denen während der Verschlüsselung zwischen mehreren Alphabeten gewechselt wird, nennt man polyalphabetische Chiffren. Diese Technik galt bis ins 19. Jahrhundert als absolut sicher, wurde aber lange Zeit wegen der komplizierten Handhabung nicht benutzt. Mit dem Einzug des Telegraphen bekamen dann letztendlich auch die polyalphabetischen Chiffren eine technische Bedeutung. Im 19. Jahrhundert jedoch begann sich Charles Babbage, der einige theoretische Grundlagen für die heutigen Computer ersann, mit der Kryptographie zu beschäftigen. Er analysierte die Vigenère - Verschlüsselung und fand heraus, dass sich in chiffrierten Texten häufig Wiederholungen befinden. Babbage erkannte, dass man zum Beispiel mit dem Schlüsselwort GELB und dem Vigenère - Quadrat das Wort die auf vier unterschiedliche Arten verschlüsseln kann. Es entstehen dann die Buchstabenkombinationen JMP, EOI, OJK und HTF. Geht man nun davon aus, dass sich die mehrmals im Klartext befindet, ist es wahrscheinlich, dass sich zumindest einige der Buchstabenkombinationen im Geheimtext ebenfalls wiederholen. Zählt man dann die Abstände, die zwischen den Wiederholungen liegen, erhält man beim Schlüsselwort GELB als Ergebnis immer ein Vielfaches von vier. Diese Information besagt, dass das Schlüsselwort eine Länge von vier Buchstaben hat. Kennt man aber die Länge des Schlüsselwortes, kann man den chiffrierten Text in unserem Fall in vier Teile zerlegen. Dabei wird jeweils vom ersten, vom zweiten, vom dritten und Seite 8 von 23

9 vom vierten Buchstaben ab jeder vierte Buchstabe einer Häufigkeitsanalyse unterzogen. Auf diese Weise erhält man die einzelnen Buchstaben des Schlüssels und ihre Reihenfolge. Damit war auch diese Verschlüsselungstechnik gebrochen. One time pads Auf Basis der Viginère-Chiffre entwickelten nach dem ersten Weltkrieg Kryptographen eine Verschlüsselungstechnik, die die Schwächen der Vigenère- Chiffre beseitigen sollte. Sie erweitert die bisherige Vorgehensweise um einen Schlüssel, der genauso lang ist wie die Klartextbotschaft. Betrachtet man einen Geheimtext mit 1000 Buchstaben und einem Schlüssel mit fünf Buchstaben, so erhält man fünf Gruppen mit 200 Buchstaben. Dies reicht völlig für Häufigkeitsanalyse. Wird die Länge des Schlüsselwortes auf 20 erhöht, so erhält man immerhin noch 20 Gruppen mit 50 Buchstaben. Dies erschwert die Häufigkeitsanalyse zwar, macht sie aber nicht unmöglich. Wächst die Länge des Schlüssels aber auf die Länge des Klartextes, so erhält man 1000 Gruppen mit je einem Buchstaben. Eine Häufigkeitsanalyse ist nicht mehr möglich. Als Schlüssel könnte man zum Beispiel eine Reihe von Worten aus einem Lexikon oder einem Fachbuch nehmen. Kryptoanalysten benutzen aber diese Eigenschaft des Schlüssels um die Verschlüsselung zu brechen: Schlüssel????????????????????? Klartext????????????????????? Geheimtext QWVBENVGIWZBXXWRIONAE Hier haben wir einen Geheimtext 2, der nach der oben genannten Methode verschlüsselt wurde. Wir gehen nun davon aus, dass der Klartext in deutscher Sprache geschrieben wurde. Es ist wahrscheinlich, dass ein deutscher Text das Wort die beinhaltet. Also setzten wir es an verschiedenen Stellen als Teil des Klartextes unseres Geheimtextes ein: Schlüssel Klartext Geheimtext NOR??KNC???YPT??????? die??die???die??????? OWVBENVGIWZBXXWRIONAE 2 aus Geheime Botschaften; S. 150ff Seite 9 von 23

10 Die Buchstabenkombinationen NOR und YPT könnten Teile von Wörtern aus dem deutschsprachigen Raum sein. KNC hingegen passt nicht in dieses Raster. Ergänzt man nun die Wortteile zu ganzen Wörtern, kann ein Teil des Schlüssels erraten werden. Hier wird die Buchstabenkombination YPT ergänzt: apokalyptisch: Schlüssel NOR??APOKALYPTISCH??? Klartext die??ngvywodieozgo??? Geheimtext OWVBENVGIWZBXXWRIONAE krypt: Schlüssel NOR??????KRYPT??????? Klartext die??????midie??????? Geheimtext OWVBENVGIWZBXXWRIONAE Aegypten Schlüssel NOR?????AEGYPTEN????? Klartext die?????istdiese????? Geheimtext OWVBENVGIWZBXXWRIONAE Die ersten beiden Versuche mit apokalyptisch oder der Wortstamm krypt haben keine erfolgversprechenden Ergebnisse geliefert, doch Ägypten schein ein Treffer zu sein. Nun untersuchen wir den Anfang mit dem Teil NOR. Gehen wir davon aus, dass der Benutzer der Chiffre einen Atlas als Schlüsselbuch verwendet, so könnte Norwegen der Anfang sein: Schlüssel Klartext Geheimtext NORWEGENAEGYPTEN????? diefahrtistdiese????? QWVBENVGIWZBXXWRIONAE Auch das klingt plausibel. Nun müssen wir in dem Atlas ein Land mit fünf Buchstaben suchen wie zum Beispiel Malta: Schlüssel Klartext Geheimtext NORWEGENAEGYPTENMALTA diefahrtistdiesewoche QWVBENVGIWZBXXWRIONAE Damit wäre auch dieser Geheimtext entschlüsselt, doch diesmal lag das Problem nicht auf der Seite des Algorithmus sondern an der Wahl des Schlüssels. Die Kryptographen dieser Zeit lösten das Problem mit Zufallskombinationen von Seite 10 von 23

11 Buchstaben. Natürlich kann man auch hier versuchen plausible Klartexte zu raten und dann auf den Schlüssel schließen: Schlüssel Klartext Geheimtext PLMOEZQKJZLRTEAVCRCBY Angriffaufdiestellung PYSFMEVKDEOZXWUYNCWOE Doch man erhält dabei eine Vielzahl von möglichen Klartexten: Schlüssel Klartext Geheimtext YEODCFBEIGBWTJNEJWSDR rueckzugvondenhuegeln PYSFMEVKDEOZXWUYNCWOE Ein Angriff mit einem Wörterbuch war nicht mehr möglich. Verwendet man die Kombination nur einmal und zerstört sie danach, ist die Chiffre unantastbar. Aus diesem Grund nennt man die Kombination one time pad. Wird der Schlüssel mehrmals verwendet, hat der Kryptoanalytiker einen Ansatzpunkt. Es ist erwiesen, dass die Methode nicht angreifbar ist. Dennoch wird sie nur sehr selten benutzt, da sie ein grundlegendes Problem hat: Man stelle sich ein Unternehmen mit fünzig Zweigstellen vor. Die Kommunikation soll verschlüsselt ablaufen. Um den Briefwechsel geheim zu halten benötigt die Firma täglich mehrere Bücher mit Zufallsschlüsseln. Diese müssen verteilt und syncron in Betrieb genommen werden. Dies erfordert einen enormen logistischen Aufwand. Zudem ist die Herstellung von Zufallszahlen schwierig. Zuerst versuchten die Kryptographen wahlos Buchstaben auf der Schreibmaschine zu schreiben, doch bald fiel auf, dass die Schreiber immer wieder in ein abwechselndes Schema zwischen linker und rechter Hälfte der Schreibmaschine verfielen, was die Kryptoanalyse wieder möglich machte. Die einzige sichere Möglichkeit echte Zufallskombinationen herzustellen ist die Beobachtung phyikalischer Prozesse. Beim radioaktiven Zerfall kann die Zeit zwischen zwei Emissionen gemessen und zum erstellen von Zufallskombinationen genutzt werden. Diese Methoden sind jedoch technisch äußerst aufwändig und teuer. Seite 11 von 23

12 Blockchiffren Während die Kryptographie bis zum Ende des ersten Weltkrieges eine Domäne der Sprachwissenschaftler war, änderte sich das Bild in den folgenden Jahren rasch. In der Vorkriegszeit wurden die ersten Chiffriermaschinen wie die Enigma in Dienst gestellt und vermehrt Methoden zum Brechen der Verfahren eingesetzt für die Mathematiker, Naturwissenschaftler und Ingeneure besser geeignet waren. Aus dieser Entwicklung heraus entstanden in den letzten Kriegsmonaten die ersten Computer. Nun konnte man Buchstaben als Zahlen darstellen. Der American Standart Code for Information Interchange (ASCII) stellt eine Tabelle dar, die Buchstaben mit Zahlen verknüpft. Da Computer im binären Zahlensystem arbeiten eröffnete dies neue Möglichkeiten: Botschaft=HALLO Schlüssel=DAVID Geheimtext In dem Beispiel 3 wurden der Klartext HALLO mit dem Schlüssel DAVID verknüpft indem die entstanden binären Zahlen auf besondere Weise addiert wurden. Kombinationen aus zwei Nullen oder zwei Einsen ergeben dabei eine Null, Kombinationen aus Eins und Null werden zu einer Eins. Es wäre auch denkbar, dass einzelne Bits in der Reihe den Platz tauschen, also eine Transposition. Dabei können auch Bits einer Zahl (beziehungsweise eines Buchstabens) mit Bits einer anderen Zahl vertauscht und verrechnet werden. In diesem Beispiel tauschen immer Gruppen aus zwei Bits den Platz mit den folgenden: Botschaft=HALLO Transposition Im Laufe der fünfziger Jahre wurde daraus eine neue Art von Verschlüsselungsalgorithmen entwickelt die Blockchiffren. Ein Vertreter dieser Klasse ist der Data Encryption Standart (DES), der bis heute eine große Rolle in der Kryptographie spielt. 3 Geheime Botschaften; S. 300 Seite 12 von 23

13 Wie der Name schon sagt wird der Klartext zuerst in binäre Zahlen übersetzt und dann in Blöcke zu 64 oder 128 Bit geschnitten. Der Schlüssel muss nur der Länge eines Blockes entsprechen. DES besitzt verschiedene Algorithmen, mit denen die Daten verarbeitet werden. Als Beispiel soll hier Cipher Block Chaining verwendet werden. Dabei wird jeder Block n zum Block n-1 addiert bevor er mit dem Schlüssel verknüpft wird: Am Anfang wird eine beliebige binäre Zahl (Initialisierungsvektor IV) von der Größe eines Blockes gewählt. Diese wird zum ersten Block des Klartextes addiert und mit dem Schlüssel verknüpft. Der daraus entstandene Chiffretext wird zum zweiten Klartext addiert und ebenfalls mit dem Schlüssel verknüpft. Diese Vorgehensweise wiederholt sich bis alle Blöcke verschlüsselt sind. Abbildung 3 DES im CBC Modus Zum Entschlüsseln wird der erste Block wieder mit dem Schlüssel verknüpft und dazu der Initialisierungsvektor addiert. Danach nimmt man den zweiten Chiffreblock, verknüpft ihn mit dem Schlüssel und addiert den ersten Chiffreblock und so weiter. Die Abhängigkeit des Block n vom Block n-1 macht das Verfahren immun gegen Attacken der Vigenère-Chiffre und benötigt dennoch nur einen relativ kurzen Schlüssel. Seite 13 von 23

14 Diffie-Hellman DES benötigt zwar nur kurze Schlüssel bei akzeptabler Sicherheit, aber das Problem des logistischen Aufwands bei der Schlüsselverteilung bleibt. In den 60er und 70er Jahren wuchs der Bedarf an Kryptographie in der Wirtschaft. Banken mussten in dieser Zeit Kuriere mit Schlüsseln zu ihren Kunden schicken, wenn sie ihnen chiffrierte Daten zusenden wollten. Dies verursachte enorme Kosten. Das Paradoxon der Schlüsselverteilung, nämlich die Tatsache, dass man um ein Geheimnis verschlüsselt zu versenden einen ebenfalls geheimen Schlüssel verteilen muss, schien für fast alle Kryptographen der Nachkriegszeit nicht lösbar zu sein. Mitte der 70er Jahre versuchten Whitfield Diffie und Martin Hellman einen Ausweg aus dem Dilemma zu finden: Zwei Personen, Alice und Bob, wollen täglich Daten austauschen, ohne dass Eve den Inhalt der Nachrichten lesen kann. Sie haben dazu zwei Möglichkeiten: Sie können sich einmal pro Woche Treffen und für jeden Tag der Woche einen Schlüssel vereinbaren. Wird einer der beiden krank, so wird das System durch immer wiederkehrende Schlüssel kompromitiert. Die zweite Möglichkeit wäre einen Kurier zu benutzen, der die Schlüssel an beide verteilt. Dieser Weg ist jedoch teuer und weniger sicher als der direkte Schlüsselaustausch. Diffie und Hellman versuchten das Problem zu lösen indem sie Alice die geheime Botschaft an Bob in eine Kiste legen lassen. Alice verschließt die Kiste nun mit einem Vorhängeschloss und schickt sie an Bob. Dieser kann die Kiste aber nicht öffnen. Nun hängt Bob ein eigenes Vorhängeschloss an die Kiste und lässt sie wieder zu Alice transportieren. Alice entfernt nun ihr Schloss und schickt die Kiste erneut an Bob, der nun sein eigenes Vorhängschloss entfernen und die Nachricht lesen kann. Dies ist ein interessanter Ansatz, denn offensichtlich ist der Schlüsselaustausch damit möglich. Das Problem liegt nun in einer Eigenschaft der meisten Verschlüsselungsmethoden. Sie müssen in der umgekehrten Reihenfolge entschlüsselt werden wie sie verschlüsselt wurden. Da aber in dem obigen Beispiel Alice zuerst entschlüsselt und danach erst Bob, erhalten wir den Klartext nicht mehr zurück wie das folgende Beispiel 4 zeigt. 4 Geheime Botschaften; S. 315 Seite 14 von 23

15 Alice' Schlüssel abcdefghijklmnopqrstuvwxyz HFSUGTAKVDEOYJBPNXWCQRIMZL Bobs Schlüssel abcdefghijklmnopqrstuvwxyz CPMGATNOJEFWIQBURYHXSDZKLV Mitteilung komm heute nacht von Alice verschlüsselt Von Bob verschlüsselt EBYY KGQCG JHSKC APLL FNRMN E0HFM von Alice entschlüsselt von Bob entschlüsselt GPZZ BQVXQ KLABX DBWW 0NZTN XYE0T Diffie und Hellman hielten mathamatische Funktionen für die Lösung des Problems. Ihr Augenmerk galt dabei Einwegfunktionen, also Funktionen die leicht durchzuführen aber nicht oder nur sehr schwer umkehrbar sind. Besonders interessant war die Modul-Arithmetrik für sie. Hier wird eine endliche Gruppe von Zahlen untersucht, die auf einer Schleife angeordnet sind. Stellen wir uns das Zifferblatt einer Uhr vor. Für das bessere Verständnis soll die zwölf einer normalen Uhr eine Null sein. Jetzt wollen wir zwei zu fünf addieren. Wir beginnen also bei fünf und gehen zwei Striche weiter zur sieben. Das Ergebnis ist also das gleiche wie in der normalen Arithmetrik auch. Betrachten wir jetzt als weiteres Beispiel die Addition von acht und fünf. Wir beginnen bei acht und gehen dann fünf Schritte weiter. Da wir über Null gehen ist unser Ergebnis eins. Das Ergebnis dieser Uhren-Arithmetrik ist also eins und nicht wie erwartet 13. In den beiden Beispielen haben wir modulo 12 oder mod 12 gerechnet. 3+5=8 (mod 12) 8+5=1 (mod 12) Das Rechnen in der Modul-Arithmetrik funktioniert wie folgt: Zuerst wird die Berechnung in der normalen Arithmetrik durchgeführt. 5*9=45 Seite 15 von 23

16 Will man nun das Ergebnis modulo 9 darstellen, so teilt man das Ergebnis durch neun und bestimmt den Rest. 45:12=3, Rest 9 Dieser ist dann das Ergebnis der Modulo-Operation. 5*9 9 (mod12) Bei der Modul-Arithmetrik werden also alle Vielfachen des Moduls ignoriert. Es gelten dennoch alle Gesetze der Algebra. In manchen Fällen wird die Modul-Arithmetrik zur Einwegfunktion. Betrachten wir die Funktion 5 f(x)=3 x. Für x=2 erhalten wir in der normalen Arithmetrik neun. 3 2 =9 Besitzen wir sowohl die Funktion als auch das Ergebnis, ist die Suche nach dem Wert von x kein Problem. Falls wir nicht auf Anhieb das richtige Ergebnis finden, können wir durch Raten sogar herausfinden, ob wir in die Richtige oder falsche Richtung gehen. 3 3 =27 x=3 ist also zu hoch, denn 27 ist größer als neun. x muss also kleiner gewählt werden. Betrachten wir nun die Modul-Arithmetrik (mod 7) Wieder erhalten wir nur die Funktion und das Ergebnis 6. Wir raten nun x= (mod 7) Da das Ergebnis 5 zu hoch ist versuchen wir es mit einer kleineren Zahl für x (mod 7) 5 Geheime Botschaften; S Geheime Botschaften; S. 319 Seite 16 von 23

17 Obwohl wir eine kleinere Zahl gewählt haben wurde das Ergebnis größer. Es ist also sehr schwer die Funktion wieder umzukehren. Für große Zahlen ist das Raten praktisch unmöglich. Diffie und Hellman machten sich diese Eigenschaft zu nutze. Ihre Einwegfunktion heißt Y x (mod P). Wir lassen nun Alice und Bob Werte für Y und P austauschen 7. Dies ist nicht geheim, sie können das also öffentlich tun. Sollte Eve mithören kann sie daraus keinen Vorteil erlangen. Die beiden vereinbaren Y=7 und P=11. Damit lautet ihre Einwegfunktion 7 x (mod 11). Zu Hause wählt Alice eine beliebige, geheime Zahl, in unserem Fall A=3, und setzt sie in die Funktion ein. α=7 3 (mod 11)=2 Auch Bob wählt eine beliebige, geheime Zahl, B=6, und setzt sie ebenfalls ein. β=7 6 (mod 11)=4 Nun tauschen Alice und Bob α und β aus. Auch diesmal hört Eve mit. Im Anschluss berechnet Alice: β A (mod 11)=4 3 (mod 11)=9 Auch Bob geht ähnlich vor: α B (mod 11)=2 6 (mod 11)=9 Man beachte das Ergebnis der letzten beiden Berechnungen. Sowohl Alice als auch Bob haben als Ergebnis 9 erhalten. Dies ist der Schlüssel. Betrachtet man das ganze aus Sicht von Eve hat sie zwar Y, P, α und β doch alle diese Zahlen nützen ihr nichts, denn für die letzte Berechnung benötigt sie die geheimen Zahlen A und B. Diese müssen aber von Alice und Bob nicht ausgetauscht werden. Eve hat also keine Chance den Schlüssel zu erhalten, denn sie kann nicht von α auf A schließen oder von β auf B. α und β beiden wurden ja über unsere Einwegfunktion berechnet. 7 Geheime Botschaften; S. 321 Seite 17 von 23

18 Dieser Diffie-Hellman-Schlüsselaustausch war das erste asymmetrische Verschlüsselungsverfahren. Alle bisherigen Methoden waren symmetrische Verfahren, denn es wurde sowohl zum Ver- als auch zum Entschlüsseln der gleiche Schüssel benutzt. Bei Diffie-Hellman wird aber ein Schlüssel zum Verschlüsseln (im Beispiel bei Alice A) und ein zweiter Schlüssel zum Entschlüsseln (im Beispiel bei Alice B) benutzt. Trotz dieses Quantensprungs in der Kryptographie war das Verfahren sehr umständlich. Befinden sich Alice und Bob auf unterschiedlichen Kontinenten, so kann die Zeit zwischen dem Aushandeln der Parameter Y und P und dem Berechnen des endgültigen Schlüssels Stunden betragen. Alice muss dabei zuerst Bob eine mit Y und P schicken. Bob, der zu der Zeit durch die Zeitverschiebung schläft, muss diese bestätigen. Danach werden α und β ausgetauscht, was auch durch die Zeitverschiebung beeinträchtigt wird. Erst danach kann die Nachricht ausgetauscht werden. Der DH Algorithmus wird heute für die verschlüsselte Kommunikation von Computern benutzt, die Zeitgleich im Internet sind (z.b. Knotenpunkte von virtual private networks also Netzwerke die nicht physisch zwischen einzelnen Rechnern bestehen, sondern durch das Internet geschleust werden.). Rivest-Shamir-Adleman Inspiriert durch die Arbeit von Diffie und Hellman forschten nun einige Gruppen von Informatikern und Mathematikern auf dem Gebiet der asymmetrischen Verschlüsselung. Eine Gruppe bestand aus Ronald Rivest, Adi Shamir und Leonard Adleman. Sie waren auf der Suche nach einem vereinfachten, asymmetrischen System. Alice sollte einen Schlüssel öffentlich machen. Diesen Schlüssel musste jeder verwenden können, der ihr eine Nachricht zukommen lassen möchte, doch die chiffrierte Botschaft darf durch diesen öffentlichen Schlüssel nicht wieder zu dechiffrieren sein. Umgekehrt soll Alice in der Lage sein alle chiffrierten Botschaften mit einem zweiten geheimen Schlüssel, den nur sie kennt, in einen Klartext zu verwandeln. Seite 18 von 23

19 Lassen wir nun Alice ihre Schlüssel herstellen: 1. Sie wählt zwei Primzahlen p und q. In unserem Beispiel sei p=17 und q=11. Diese Zahlen hält Alice streng geheim. Alice multipliziert jetzt p und q miteinander und erhält dann N= Nun wählt sie eine weitere Zahl e, die teilerfremd zu (p-1)*(q-1) sein soll. Das heißt ihr kleinster gemeinsamer Teiler ist eins. Dies kann mit dem euklidischen Algorithmus überprüft werden. In unserem Beispiel ist e=7. e und N bilden den öffentlichen Teil von Alice s Schlüssel. 3. Zum entschlüsseln benötigt Alice eine Zahl d. Diese erhält sie mit der Formel e*d mod (p-1)(q-1) = 1 nach dem Satz von Euler gilt dann e*d = 1 + k * (p-1)(q-1) k ist eine natürliche Zahl, die frei gewählt werden kann. Sie muss allerdings so gewählt werden, dass d ebenfalls eine natürliche Zahl ist. In unserem Beispiel wählen wir k=1 d = (1 + k * (p-1)(q-1)) / e d = (1 + 1 * (p-1)(q-1)) / e d = ( ) / 7 d = 23 d ist Alice s geheimer Schlüssel, den sie zum entschlüsseln der Nachricht benötigt. Alice veröffentlicht nun N und e. Daraufhin kann ihr Bob eine Nachricht übermitteln. Er muss dazu wieder den Klartext in Zahlen verwandeln. Nehmen wir an Bob wollte nur den Buchstaben X als Nachricht schicken. Dieser entspricht der Zahl M=88. Seine Verschlüsselungsfunktion lautet: C = M e (mod N) C = 88 7 (mod 187) C = 11 Bob sendet nun C=11 an Alice. Diese entschlüsselt die Nachricht mit der Funktion M = C d (mod N) M = (mod 187) M = 88 Seite 19 von 23

20 Alice hat damit wieder M=88 erhalten. Sie wandelt die Zahl anhand der ASCII- Tabelle wieder in einen Buchstaben um und erhält Bobs X. Euklidischer Algorithmus: Der euklidische Algorithmus dient der Bestimmung des größten gemeinsamen Teilers. Kleine Zahlen zerlegt man dazu in Primfaktoren und berechnet daraus den größten gemeinsamen Teiler. Bei großen Zahlen ist dies jedoch eine langwierige und mühselige Angelegenheit. Euklid entwickelte deshalb eine Methode mit der man auf die Primfaktorzerlegung verzichten kann: Als Beispiel suchen wir den größten gemeinsamen Teiler von a=564 und b=80; beide sind natürliche Zahlen. Zu jedem Zahlenpaar dieser Art gibt es weitere Zahlenpaare q und r (natürliche Zahlen mit Null) für die gilt a = q * b + r jedoch nur ein Zahlenpaar q und r für die gilt 0 r < b. Umgeschrieben lautet die Gleichung r = a q*b r = 564 7*80 r = 4 Betrachtet man nun die Schnittmenge der Teiler von a und b, so findet man, dass diese gleich ist mit der Schmittmenge von (a q*b) und b. T(a) T(b) = T(a q*b) T(b) T(564) T(80) = T(4) T(80) L={1;2;4} Seite 20 von 23

21 Euklid nutzt dies in seinen Algorithmus aus: Gesucht wird der ggt(792;75) 8 Da wir im nächsten Schritt den ggt(3;0) berechnen würden, der gleich 3 ist, ist auch der ggt(792;75)=3. Letztendlich ist dies eine Reihe von Berechnungen mit der Modul-Arithmetrik: 792 mod 75 = mod 42 = mod 33 = 9 33 mod 9 = 6 9 mod 6 = 3 6 mod 3 = 0 allgemein kann man dies darstellen als: 1. Schritt a mod b = r 1 2. Schritt b mod r 1 = r 2 3. Schritt r 1 mod r 2 = r 3 n-ter Schritt r n-1 mod r n = 0 r n ist damit der ggt(a;b). Der Vorteil des RSA-Algorithmus liegt darin, dass die beiden Teilnehmer der Kommunikation nicht direkt kommunizieren müssen um die Parameter 8 Seite 21 von 23

22 auszuhandeln. Desweiteren kann Alice eine Nachricht mit ihrem geheimen Schlüssel verschlüsseln und versenden. Bob kann die Nachricht mit Alice s öffentlichem Schlüssel entschlüsseln. Damit ist zwar jeder in der Lage die Nachricht zu lesen, aber nur Alice kann sie verschlüsselt haben. Diesen Vorgang bezeichnet man als signieren einer Nachricht. Seite 22 von 23

23 Quellenverzeichnis Geheime Botschaften Simon Singh 4. Auflage, März 2003 Deutscher-Taschenbuch-Verlag Elementare Zahlentheorie Friedhelm Padberg BI-Hochschultaschenbücher Linux-Magazin 01/2004 Sicherheitslücken in VPNs; Peter Gutmann Linux New Media Seite 23 von 23

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie 1 Kryptologie - Was ist das für eine Wissenschaft? 3 Welche Algorithmen gibt es - was sind Algorithmen? 5 Substitutionsalgorithmen

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Proseminar: Computer Science Dozent: Prof. M. Hofmann Referent: Mario Kaczmarek 14.01.2005 Kryptographische Protokolle 1. Kryptographie im Altertum 1.1 Transposition 1.2 Substitution 2. Kryptographie im

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Symmetrische und Asymmetrische Kryptographie

Symmetrische und Asymmetrische Kryptographie TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Kryptografische Methoden

Kryptografische Methoden Dieter Holzhäuser Kryptografische Methoden http://www.system-maker.de E-Mail: diehol@system-maker.de Letzte Änderung: nach Simon Singhs Buch Geheime Botschaften, 2000, Hanser Verlag von Dieter Holzhäuser

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Kryptologie-Projekt. Dirk Kruse BBS II Leer 03.11.2011

Kryptologie-Projekt. Dirk Kruse BBS II Leer 03.11.2011 Kryptologie-Projekt Dirk Kruse BBS II Leer 03.11.2011 Gliederung Begriffe Historische Verfahren: Stabcode, Caesar, Vigenère, Enigma 100%ig sicher: One-Time-Pad Moderne Verfahren: DES, RSA, Hashing Anwendungen

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre...

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre... ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 07/06 21.07. 18.08. 2006 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Kritischer KRITIS..................................................................................................

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr