Seminar zur Kryptologie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Seminar zur Kryptologie"

Transkript

1 Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig

2

3 Einführung Einführung Heutzutage werden selbst im Alltag für immer mehr Anwendungen Passwörter benötigt. Seien es PIN Nummern für Handys oder EC-Karten oder Passwörter für den Login auf den Uniworkstations. Die große Anzahl macht es immer schwieriger, seine Passwörter nicht zu vergessen. Sollte dies jedoch trotzdem einmal geschehen, können Key Recovery Schemes benutzt werden, um vergessene Passwörter wiederzubeschaffen. Zunächst einmal muß zwischen verschiedenen Arten von Passwörtern unterschieden werden. Die Unterschiedene liegen dabei in der Sicherheit bzw. in der Erratbarkeit der Passwörter. Es wird dabei zwischen drei Arten unterschieden: simple password (einfaches Passwort) Einfache Passwörter sind, grob gesagt, alle Wörter, die in einem Wörterbuch stehen. Sie sind relativ einfach zu merken, können aber auch recht einfach von einem Angreifer erraten werden. In einem Wörterbuch stehen etwa Wörter, dies macht es (zumindest bei einem offline-angriff) recht einfach, sie alle durchzuprobieren. Es werden dann im Mittel etwa Versuche benötigt. Ein online-angriff hingegen ist nur schwer möglich, da es länger dauert und vom entsprechenden Server zu bemerken ist. Es solten hier trotz der bereits vorhandenen Unsicherheit bestimmte Wörter wie der eigene Name, Geburtstage, passwort, usw. nicht verwendet werden, da solche Wörter typischerweise zuerst getestet werden. strong passwort (sicheres Passwort) Ein sicheres Passwort ist eine vollkommen zufällige Folge von Zeichen oder Ziffern. Dies macht es sehr schwer zu erraten, da bei N möglichen Passwörtern jedes nur mit einer Wahrscheinlichkeit von 1 N gewählt wird, ist für den Benutzer aber nur sehr schwer zu merken und daher in der Praxis kaum zu gebrauchen. pseudo strong passwort (pseudosicheres Passwort) Ein pseudosicheres Passwort ist eine Mischung aus einem einfachen und einem sicheren Passwort. Es ist z.b. ein leicht zu merkendes Wort, daß auf eine ebenfalls leicht zu merkende Weise verändert wurde. Beispielsweise durch entfernen aller Vokale oder durch zusammenfügen mehrerer Wörter zu einer sogenannten Passphrase. Ein solches Passwort ist leicht zu merken und trotzdem relativ sicher gegenüber Angriffen. Um ein Key Recovery Scheme in Anspruch zu nehmen, ist noch immer ein Passwort erforderlich, allerdings kann ein sicheres Passwort durch ein pseudosicheres oder ein einfaches ersetzt werden. Für den alltäglichen Gebrauch wird noch immer das sichere Passwort benutzt, sollte es vergessen werden, reicht aber ein pseudosicheres Passwort, um das sichere wiederzuerlangen. Es wird für alle sicheren Passwörter nur ein pseudosicheres benötigt, mit dem sich dann alle sicheren Passwörter wiederherstellen lassen. Anforderungen an ein praktisch nutzbares Key Recovery Scheme Um in der Praxis Anwendung zu finden, muß ein Key Recovery Scheme einigen Anforderungen genügen. Diese stellen sicher, daß nicht nur das Passwort wiederhergestellt werden kann, sondern daß auch die nötige Sicherheit und Geheimhaltung vorhanden sind. (1) Es muß möglich sein, daß verlorene Passwort online wiederzuerlangen, d.h. ohne persönliche Anwesenheit beim Key Recovery Server. Damit dies möglich wird, muß sowohl die Authentizität als auch die Geheimhaltung gewährleistet sein. Es darf also niemand den Server mit einer falschen Identität nutzen oder die Übertragung des Passwort abhören können. (2) Der Server darf das auf ihm gespeicherte Passwort ebenfalls nicht kennen. Eine reine Backup-Lösung scheidet also aus. (3) Der Versuch eines Angreifers, ein Passwort mit Hilfe einer falschen Identität zu stehlen, muß vom Server bemerkt werden. Der Server muß weiterhin geeignete Gegenmaßnahmen egreifen. (4) Es darf nicht erforderlich sein, daß der Anwender Klartextbackups seiner Passwörter aufbewahren muß, um seine Passwörter nicht zu verlieren. 3

4 Einführung (5) Auch wenn der Anwender alle Passwörter einschließlich dem für den Key Recovery Server benötigten vergißt, muß eine Wiederherstellung seiner verschlüsselten Daten möglich sein. Dafür kann gegebenfalls die persönliche Anwesenheit des Anwenders beim Key Recovery Server notwendig sein. Im folgenden werden drei Protokolle veranschaulicht werden. Das Bell Labs Key Recovery Scheme und zwei verbesserte Varianten, KRS-1 und KRS-2. Es wird davon ausgegangen, daß mit dem sicheren Passwort eine Datei verschlüsselt werden soll. Andere Anwendungsfälle funktionieren analog. 4

5 Bell Labs Key Recovery Scheme Bell Labs Key Recovery Scheme Dieses Protokoll wird von zwei Parteien durchgeführt, einem Anwender A und dem Key Recovery Server S. S besitzt einen geheimen Schlüssel x s und einen öffentlichen y s = α xs mod P. P ist eine große Primzahl und α eine beliebige Zahl. Es wird außerdem eine sichere Einweg-Hashfunktion h benötigt. Den öffentlichen Schlüssel y s erhält A bei der einmaligen Anmeldung durch einen sicheren Kanal (persönliche Anwesenheit, Post,...). (1) Um eine Datei M zu verschlüsseln, wählt A ein pseudosicheres Passwort pass und berechnet das für die Verschlüsselung zu benutzende sichere Passwort K wie folgt: K = h(α pass mod P y pass s mod P ) Neben E K (M) wird α pass mod P ebenfalls gespeichert. Beides kann öffentlich zugänglich sein, da, um K zu erhalten, noch pass benötigt wird, was aus α pass mod P nicht berechnet werden kann, da dazu der diskrete Logarithmus berechnet werden muß. (2) Hat A sein Passwort pass vergessen, kann er K wiedererlangen, in dem er (das neben der Datei gespeicherte) α pass mod P an den Server S schickt. (3) Der Server S berechnet T = (α pass ) x s mod P und sendet T an A. (4) A kann K berechnen als K = h(α pass mod P T ). In (4) kann A den Schlüssel K berechnen, da folgendes gilt: T = (α pass ) xs mod P = α pass xs mod P = (α xs ) pass mod P = ys pass mod P A kann damit den Schlüssel K wiederherstellen, ohne pass zu kennen. Diese Anforderung ist also erfüllt. Das Protokoll weist jedoch noch einige Schwächen auf. So ist weder Authentizität noch Geheimhaltung gewährleistet. In Schritt (2) wird α pass mod P ohne Identitätsnachweis an S geschickt. Da dies jedoch zusammen mit E K (M) aufbewahrt wird, kann es mit E K (M) zusammen gestohlen werden, wodurch sich ein Angreifer anstelle von A das T berechnen lassen kann. Alternativ könnten der Angreifer warten bis A den Schlüssel verloren hat und dann in Schritt (3) die Übertragung von T abhören. Er wäre dann ebenfalls in der Lage, K zu berechnen. Diese Probleme ließen sich durch persönliche Anwesenheit von A bei S lösen, was aber wenig praktikabel und auch nicht Sinn der Sache ist. Ein weiteres Problem ist die Vertauenswürdigkeit von S. Diese ist unbedingt erforderlich, da S nach Berechnung von T das Passwort K ebenfalls berechnen kann. Kann S nicht vertraut werden, kann das Verfahren nicht durchgeführt werden. Eine Lösung besteht darin, mehrere Server S 1, S 2,..., S n zu benutzen. Von jedem Server S i wird dann ein Teilschlüssel K i berechnet, aus denen dann auf geeignete Weise der Schlüssel K berechnet wird. In diesem Fall würde kein Server S i das komplette Passwort erfahren und die Geheimhaltung wäre gewährleistet, wobei immer die Gefahr besteht, daß alle Server zusammenarbeiten. Es muß also mindestens einem Server soweit getraut werden, daß er nicht mit den anderen zusammenarbeitet. Allerdings sinkt dadurch die Ausfallsicherheit, da immer alle Server S i benötigt werden. Bereits der Ausfall eines Servers macht das Wiederherstellen des Passworts unmöglich. Beispiel zum Bell Labs Key Recovery Scheme 5

6 Bell Labs Key Recovery Scheme Es werden P = 23 und α = 2 gewählt. Der Server besitzt folgende Schlüssel: Den geheimen Schlüssel x s = 15 und den entsprechenden öffentlichen Schlüssel y s = 2 15 mod 23 = 16. (1) A wählt ein Passwort pass = 12 und als Hashfunktion die Identität h = id, um die Rechnung zu vereinfachen. A berechnet K = h(2 12 mod mod 23) = h(2 16) = 216. (2) A hat sein Passwort pass vergessen und schickt an den Key Recovery Server. (3) Der Key Recovery Server berechnet α pass mod P = 2 12 mod 23 = 2 T = (2 12 ) 15 mod 23 = 16 und schickt T = 16 zurück an A. (4) Der Schlüssel K kann nun als K = h(2 16) = 216 berechnet werden. 6

7 KRS-1 KRS-1 KRS-1 basiert auf dem Bell Labs Key Recovery Scheme und wird ebenfalls von zwei Parteien durchgeführt, einem Server S und einem Anwender A. S besitzt wieder einen geheimen Schlüssel x s und einen öffentlichen y s = α x s mod P. P ist eine goße Primzahl, und α eine primitive Wurzel zu P, d.h. α gehört modulo P zum Exponenten P 1. α gehört zu P 1, wenn α P 1 mod P = 1 gilt und α r mod P 1 für 0 < r < p 1. P sollte eine sichere Primzahl sein, d.h. P = 2q + 1, wobei q ebenfalls eine große Primzahl ist. Der Benutzer A wählt ein einfaches Passwort P a, daß benötigt wird, um sein sicheres Passwort online wiederherzustellen. Die Identität von A und sein Passwort P a werden von S gespeichert, so daß A, falls er P a vergißt, sein sicheres Passwort durch persönliche Anwesenheit bei S wiedererlangen kann. Es wird außerdem eine sichere Einweg-Hashfunktion h benötigt. (1) Benötigt A ein sicheres Passwort K, so wählt er ein pseudosicheres Passwort pass und berechnet K durch K = h(ys pass mod P ) und R durch R = (α pass mod P ) P a. R wird benötigt, um das Passwort K wiederherzustellen, und wird zusammen mit E K (M) gespeichert. (2) Hat A sein Passwort pass vergessen, kann er aus R und P a α pass mod P = R P a berechnen. A wählt eine zufällige Zahl r 1 und berechnet V = α pass α r1 mod P. Die Zufallszahl r 1 ist nötig, um das Passwort K vor dem Server S zu verbergen. A berechnet weiterhin {c 1, c 2 }, um V nach dem ElGamal Verfahren zu verschlüsseln. c 1 = α r 2 mod P c 2 = y r 2 s V mod P r 2 ist eine weitere, von A gewählte Zufallszahl. Anschließend sendet A {c 1, c 2 } und h(v, P a ) zusammen mit seiner Identität an S. (3) Um aus {c 1, c 2 } V zu bekommen, führt S folgende Rechnung gemäß ElGamal aus: c 2 (c x s 1 ) 1 mod P = ys r2 V ((α r2 ) xs ) 1 mod P = (α x s ) r 2 V (α r 2 x s ) 1 mod P = α xs r2 (α xs r2 ) 1 V mod P = α xs r2 α xs r2 V mod P = α xs r2 xs r2 V mod P = α 0 V mod P = 1 V mod P = V Anschließend berechnet S h(v, P a ), um die Authentizität der Nachricht sicherzustellen. War dies erfolgreich, berechnet der Server T als T = V xs mod P = (α pass α r1 ) xs mod P = α pass xs α r1 xs mod P = α xs pass α xs r1 mod P = y pass s y r1 s 7 mod P

8 KRS-1 und sendet T an A. Durch den Exponenten r 1, der nur A bekannt ist, ist die Geheimhaltung des Passworts gegenüber S und einem potentiellem Angreifer sichergestellt. (4) Da A r 1 kennt, kann er ys pass mod P berechnen durch y pass s T (y r1 s ) 1 (mod P ). Das verlorene Passwort K kann dann durch K = h(t (y r 1 s ) 1 mod P ) wiedergewonnen werden. Es sind mehrere Angriffe bei KRS-1 denkbar. Wenn ein Angreifer O sowohl die verschlüsselte Datei E K (M) als auch R kennt, ist folgender online-angriff denkbar. O rät ein Passwort P a und berechnet G = R P a. Anschließend berechnet er V = G α r1 mod P und führt das Protokoll weiter aus. In Schritt 3 berechnet S h(v, P a ). Stimmt dies mit h(v, P a) überein, wird T an O übertragen. O kann also T erfahren, indem er systematisch alle möglichen P a testet. Dies kann und sollte aber von S erkannt werden, da normalerweise ein einzelner Benutzer nicht viele verschiedene, falsche Anfragen innerhalb kurzer Zeit stellt. Die Reaktion darauf könnte sein, weitere Versuche zu ignorieren und A darüber zu informieren und ihn zu bitten, sein Passwort P a zu ändern. Es kann allerdings von O verhindert werden, daß S den Angriff erkennt. Anstatt zu versuchen, die Identität von A anzunehmen, stellt O die Anfragen unter seiner eigenen Identität. Der vorherige Angriff konnte erkannt werden, weil die Hashwerte von P a abhängen, den O nicht kennt. Benutzt er aber seine eigene Identität, kennt er natürlich sein eigenes Passwort, so daß die Hashwerte dann immer übereinstimmen und S den Angriff nicht erkennen kann. Es wird dann zum Berechnen des Hashwertes P o benutzt, aber zum Entschlüsseln von α pass mod P aus R ein P a, das noch immer durch Probieren gefunden werden muß. Obwohl die Hashwerte jetzt immer richtig berechnet werden, kann der Angriff erkannt werden, da noch immer ein einzelner Benutzer viele Anfragen in kurzer Zeit stellt. Da ein solcher Dienst vermutlich kostenpflichtig wäre, müßte O außerdem jeden Versuch bezahlen, was den vermutlich zu teuer machen würde, als daß sich ein Angriff lohnen würde. Eine Möglichkeit, an das Passwort K zu gelangen, besteht in der Zusammenarbeit von S und O. Wenn O R kennt, kann S daraus K berechnen. Falls ein solcher Dienst jedoch kommerziell betrieben wird, wäre der Ruf des Unternehmens schwer geschädigt, würde eine solche Zusammenarbeit bekannt werden. Es liegt also auch im Interesse von S, die Geheimhaltung zu gewährleisten. Es sind alle Anforderungen an ein Key Recovery Scheme erfüllt, KRS-1 könnte also in der Praxis Anwendung finden. Beispiel zum KRS-1 Es werden P = 23 und α = 5 gewählt. Der Server besitzt folgende Schlüssel: Den geheimen Schlüssel x s = 8 und den entsprechenden öffentlichen Schlüssel y s = 5 8 mod 23 = 16. A wählt P a = 10 und pass = 12. Als Hashfunktion wird wieder die Identität h = id gewählt, um die Rechnung zu vereinfachen. (1) A benötigt ein sicheres Passwort, also berechnet er K. K = h(16 12 mod 23) = 16 Zusammen mit der verschlüsselten Datei E K (M) wird R gespeichert. R = (5 12 mod 23) 10 = = = = 24 8

9 KRS-1 (2) A berechnet V, c 1 und c 2 und wählt r 1 = 7 und r 2 = 13. A sendet c 1, c 2 und h(7, 10) an S. (3) S berechnet V und T. V = mod 23 = 7 c 1 = 5 13 mod 23 = 21 c 2 = mod 23 = 21 h(7, 10) = (7, 10) V = 21 (21 8 ) 1 mod 23 = 21 8 mod 23 = 7 T = 7 8 mod 23 = 12 S sendet T = 12 an A. (4) A berechnet K als K = h(12 (16 7 ) 1 mod 23) = h(12 9 mod 23) = h(16) = 16. 9

10 KRS-2 KRS-2 Diese Variante eines Key Recovery Schemes basiert auf der RSA Verschlüsselung. Es gibt wieder zwei Parteien, den Server S und den Benutzer A. Anstelle einer Primzahl P werden dieses Mal zwei Primzahlen p und q benötigt, aus denen S dann n = p q berechnet. p und q sind dabei natürlich geheim, während n öffetlich ist. Es wird außerdem eine Zahl α der Ordnung φ(n) benötigt mit φ(n) = (p 1)(q 1). Das bedeutet, α φ(n) mod n = 1. Der Server wählt außerdem zwei Exponenten e und d für die Ver- bzw. Entschlüsselung. Es muß also gelten e d 1. Es wird außerdem wieder eine sichere Einweg-Hashfunktion h benötigt. Bei der Anmeldung benötigt A neben einem einfachen Password P a auch noch eine eindeutige Identität ID a mit der Eigenschaft ggt(id a, φ(n)) = 1, die dann von S gespeichert werden. ggt = 1 ist erforderlich, da das Inverse von ID a modulo φ(n) berechnet werden muß, was sonst evtl. nicht möglich wäre. (1) Um an ein sicheres Passwort zu gelangen, wählt A ein pseudosicheres Passwort pass und berechnet und K = h(α pass mod n) R = α pass IDa mod n. Es werden E K (M) und R gespeichert. (2) Falls A sein Passwort pass vergessen hat, wählt er zwei Zufallszahlen r 1 und r 2 mit 1 < r 1, r 2 < n 1 und ggt(r 1, n) = 1, und berechnet V als V = R r IDa 1 mod n = α pass ID a r ID a 1 mod n. Anschließend sendet A V, r e 2 mod n, h(v, r 2, P a ) und seine Identität ID a an S. (3) Der Server S berechnet r 2 = (r e 2 mod n) d mod n und h(v, r 2, P a ) und vergleicht das Ergebnis mit dem von A gesendeten Hashwert. Sind sie identisch, weiß S, daß die Anfrage von A kommt, da nur A P a kennt, und führt folgende Rechnung aus: ID 1 T = V ID 1 a mod n = (α pass ID a r ID a 1 ) ID 1 a mod n = (α pass r 1 ) mod n. a ist dabei das Inverse von ID a modulo φ(n). Anschließend schickt S T an A. (4) A berechnet nun α pass T r1 1 (mod n) und daraus den benötigten Schlüssel K = h(t r1 1 mod n). r1 1 ist dabei das Inverse modulo n. Es ist leicht einzusehen, daß KRS-2 alle Anforderungen an ein Key Recovery Scheme erfüllt. Es wird natürlich das Passwort wiederhergestellt, bei vorhandenem P a online, ansonsten offline, da S P a ebenfalls kennt. Zum Berechnen von K wird r1 1 benötigt, welches nur A kennt. Auch der Server S kennt also das Passwort nicht. Weiterhin kann sich kein Angreifer als A ausgeben, da das Passwort P a in den Hashwert einfließt und ein Angreifer nicht in der Lage ist, den korrekten Hashwert zu berechnen. Das Passwort kann auch nicht bei der Übertragung abgehört werden, da es mit r 1 verschlüsselt wurde und somit nur von A entschlüsselt werden kann. Es ist allerdings der bereits in KRS-1 beschriebene Angriff durch Kooperation von O und S möglich. Hier kann S bei Kenntnis von R das Inverse von ID a benutzen, um an α pass mod P zu gelangen. Beispiel zum KRS-2 10

11 KRS-2 Der Server S wählt p = 5 und q = 7 und damit n = p q = 5 7 = 35 und φ(n) = (p 1)(q 1) = 4 6 = 24. Als α wird α = 2 gewählt, da 2 24 mod 35 = 1. Weiterhin wählt S e = 5 und damit d = 29, da e d mod φ(n) = 5 29 mod 24 = 1. A wählt P a = 18, pass = 28 und ID a = 25. Als Hashfunktion wird wieder h = id vereinbart, um die Rechnungen zu vereinfachen. (1) A berechnet K = h(2 28 mod 35) = h(16) = 16 und R = mod 35 = mod 35 = 16. (2) A hat sein Passwort vergessen und wählt r 1 = 12 und r 2 = 3. Es gilt ggt(12, 35) = 1. A berechnet V = mod 35 = 17, r e 2 mod n = 3 5 mod 35 = 33 und sendet V, r e 2 mod n und h(17, 3, 18) an S. (3) S berechnet zuerst r 2 = mod 35 = 3 und daraus dann h(v, r 2, P a ). Dieser entspricht dem von A gesendeten Hashwert, also wird T berechnet T = 17 (25 1) mod 35 = 17 1 mod 35 = 17 und an A geschickt. (4) A berechnet α pass T r 1 1 und damit dann den Schlüssel K. K = h( mod 35) = h(17 3 mod 35) = h(16) =

12 Literaturverzeichnis Literaturverzeichnis [1] Sung-Ming Yen. Practical Key Recovery Schemes [2] D. Wätjen. Vorlesungsskript zur Kryptologie 12

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan)

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Dame oder Tiger? 1 Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Der König eines nicht näher bestimmten Landes hat zwölf Gefangene und möchte aus Platzmangel einige

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr