Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen

Größe: px
Ab Seite anzeigen:

Download "Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen"

Transkript

1 Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik 21. Februar 2015

2 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur

3 Kryptographie Grundproblem Wie kann man mit jemanden vertraulich kommunizieren, d.h. kein Unbeteiligter soll Kenntnis von der übermittelten Nachricht erhalten? Der älteste Zweig der klassischen Kryptographie beschäftigt sich mit der Geheimhaltung von Nachrichten durch Verschlüsselung (Chiffrieren). Verschlüsselung verändert die Nachricht (den Klartext), dadurch ist dieses für einen Außenstehenden nicht mehr erkennbar und die übertragene Information (der Geheimtext) lässt keine Rückschlüsse auf die Nachricht zu. Ein berechtigter Empfänger kann die Nachricht aber wieder herstellen (entschlüsseln, dechiffrieren).

4 Kryptoanalyse Die Dechiffrierung ohne Kenntnis der Geheiminformation, das Brechen der Chiffre, wird Kryptoanalyse genannt. Die Kryptoanalyse geht von folgender Grundannahme aus, die nicht für alle klassischen Verschlüsselung gilt. Definition (Kerckhoffs Maxime, 1883) Die Sicherheit einer Chiffre darf nicht darauf beruhen, dass der Angreifer (Kryptoanalyst) das benutzte Verfahren nicht kennt.

5 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur

6 Symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung besitzen der Sender und die berechtigten Empfänger eine gemeinsame geheime Zusatzinformation (den Schlüssel), darin unterscheiden sie sich von den Außenstehenden. Derselbe Schlüssel wird sowohl vom Sender zum Verschlüsseln des Klartext verwendet, als auch vom Empfänger für das Entschlüsseln des Geheimtext benötigt.

7 Anschauung Verschlüsseln schützt die Nachricht davor gelesen zu werden. Man kann sich vorstellen, dass der Sender die Nachricht in einen Tresor legt und mit Hilfe seines Schlüssels abschließt. Der Tresor wird samt Inhalt an den Empfänger geschickt. Dieser hat einen identischen Schlüssel, um den Tresor zu öffnen und die Nachricht zu lesen. In der Kryptographie werden die Nachrichten nicht durch physikalische Maßnahmen geschützt, sondern durch mathematische Methoden.

8 Verschlüsselungsfunktion Eine symmetrische Verschlüsselungsfunktion e muss umkehrbar sein, d.h. es muss eine Funktion d geben, die die Wirkung von e rückgängig macht. Mit dem Schlüssel k und dem Gemeintext c kann man mit d den Klartext m rekonstruieren. Sender und Empfänger benutzen den gemeinsamen (geheimen) Schlüssel k. Der Sender verschlüsselt einen Klartext m, indem er den Gemeintext c berechnet, c = e(k, m) = e k (m) Der Empfänger rekonstruiert den Klartext m, indem er den Geheimtext c entschlüsselt, m = d(k, c) = d k (c)

9 Funktionsschema k k m m e c d c = e(k, m) m = d(k, c) Verschlüsseln Entschlüsseln

10 Caesar-Verschlüsselung Die Caesar-Verschlüsselung ist eine Chiffren mit symmetrischem Verschlüsselungsalgorithmus. Ein Klartext m kann eine beliebige Zeichenfolge über dem Alphabet Σ = {A, B,..., Z} der 26 Großbuchstaben sein, d.h. m Σ. Der Klartext wird zeichenweise verschlüsselt. Der Schlüssel k ist ein Zeichen aus dem Alphabet Σ. Die symmetrische Verschlüsselungsfunktion e : Σ Σ verschiebt das übergebene Zeichen im Alphabet zyklisch nach rechts, dabei wir die Anzahl der zu verschiebenden Stellen von der Position des Schlüssels k im Alphabet bestimmt. Die symmetrische Entschlüsselungsfunktion d : Σ Σ verschiebt entsprechend, abhängig von k, das übergebene Zeichen im Alphabet zyklisch nach links.

11 Beispiel Caesar-Verschlüsselung mit Schlüssel C. Die Position von Schlüssel C im Alphabt ist 3, d.h e C (d C ) verschiebt ein übergebenes Zeichen um 3 Stellen im Alphabet zyklisch nach rechts (links). e C (A) = D d C (D) = A e C (B) = E d C (E) = B e C (W ) = Z d C (Z) = W e C (X ) = A d C (A) = X e C (Y ) = B d C (B) = Y e C (Z) = C d C (C) = Z CAESAR wird zeichenweise mit C verschlüsselt zu FDHVDU, das wird zeichenweise mit C entschlüsselt wieder zu CAESAR.

12 Beispiel Die ROT13-Verschlüsselung ist ein Spezialfall der Caesar-Verschlüsselung. ROT13 ist selbstinvers (involutorisch), d.h. ein Zeichen wird nach zweimaliger Anwendung der Verschlüsselungsfunktion wieder auf sich selbst abgebildet. Eine übergebenes Zeichen wird sowohl für die Ver- als auch für die Entschlüsselung um 13 Stellen im Alphabet zyklisch nach rechts verschoben. e(a) = N e(n) = A e(b) = O e(o) = B e(c) = P e(p) = C e(k) = X e(x ) = K e(l) = Y e(y ) = L e(m) = Z e(z) = M MATHEMATIK wird nach ZNGURZNGVX verschlüsselt und wieder zu MATHEMATIK entschlüsselt mit derselben Funktion.

13 Caesar-Verschlüsselung brechen Die Anzahl der Schlüssel, der Schlüsselraum, ist bei der Caesar-Verschlüsselung sehr klein (26 Schlüssel). Eine erschöpfende (brute force, exhaustive) Schlüsselsuche ist möglich. Beim Ausprobieren aller möglichen Schlüssel liegt der Klartext spätestens nach dem 25. Versuch vor. Das ist auch manuell mit vertretbaren Aufwand möglich. Deshalb lag die Sicherheit der Caesar-Verschlüsselung nicht auf der Geheimhaltung des Schlüssels, sondern auf der Geheimhaltung des Verfahrens.

14 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur

15 Symmetrisches Kryptosystem Ein symmetrisches Kryptosystem besteht aus Klartextmenge M über einem Alphabt Σ 1, M Σ 1 Kryptotextmenge C über einem Alphabet Σ 2, C Σ 2 Schlüsselmenge K Verschlüsselungsabbildungen e : K M C Entschlüsselungsabbildungen d : K C M Für alle k K und m M gilt d(e(m, k), k) = m.

16 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur

17 Substitution Die Caesar-Verschlüsselung ist ein Spezialfall der monoalphabetischen Substitution. Substitution Die Symbole bleiben wo sie sind, aber nicht was sie sind. Die Verschlüsselungsabbildung e : Σ 1 Σ 2 ist injektiv und induziert eine Abbildung Σ 1 Σ 2. m 1 m 2... m t e(m 1 )e(m 2 )... e(m t ) = c 1 c 2... c t Monoalphabetisch Die gleiche Substitution wird auf jedes Symbol angewendet (unabhängig von der Position). Klartext- und Geheimtextalphabet können dabei unterschiedlich sein.

18 Beispiel Klartext- und Geheimtextalphabet unterschiedlich A B C D E F G H I J K L M + - * / N O P Q R S T U V W X Y Z 0!?., ; : % ( ) [ ] = MATHEMATIK 9+:19+:57 Klartext- und Geheimtextalphabet gleich A B C D E F G H I J K L M L K J E A C Z P Q R H G M N O P Q R S T U V W X Y Z B T S Y V W X U D F I N O MATHEMATIK MLXPAMLXQH

19 Monoalphabetischen Substitution brechen Bei der Kryptoanalyse helfen Kenntnisse des über die möglichen/wahrscheinlichen Klartexte (den Klartextraum). Sprache (natürliche Sprache, Programmiersprache,... ) häufige Wörter (Kontext!) Sprachstatistik (Symbol-, Bigramm-, Trigramm-,..., -Häufigkeiten) Buchstabenmuster (z.b im Englischen: cabbage, ballast, apparant,... ) Randinformationenc...

20 Natürliche Sprachen Häufigkeitsmerkmale prägen natürliche Sprachen sehr stark, das ist ein möglicher Einstiegspunkt für die Kryptoanalyse. Nützlich sind Häufigkeitsreihenfolgen von N-Grammen, im Deutschen z.b. Unigramme (Symbole) E N I R S T A D H U L C G M O B W F K Z P V J Y X Q Bigramme ER EN CH DE EI ND TE IN IE GE ES NE UN ST RE HE AN BE SE NG DI SC Trigramme EIN ICH NDE DIE UND DER CHE END GEN SCH CHT DEN INE NGE NUN UNG DAS HEN IND

21 Polyalphabetische Substitution Bei der polyalphabetischen Substitution wird für jedes Klartextsymbol, abhängig von der Position des Symbols im Klartext, eine Substitutionen, aus einer Menge von Substitutionen, ausgewählt. Menge {e 1, e 2,..., e r }, wobei e i : Σ 1 Σ 2 eine injektive Abbildung ist. {e 1, e 2,..., e r } induzieren mit eine Abbildung Σ 1 Σ 2 : m 1 m 2... m t e f (1) (m 1 )e f (2) (m 2 )... e f (t) (m t ) = c 1 c 2... c t wobei f : {1,..., t} {1,..., r}

22 Vigenère-Chiffre Die Vigenère-Chiffre stammt aus dem 16. Jahrhundert und wurde von dem französischen Kryptographen Blaise de Vigenère ( ) entwickelt. Basiert auf der Verwendung einer einfacher Substitution (ähnlich der Caesar-Chiffre), allerdings mit periodisch wechselnden Schlüsseln. Galt lange Zeit als nicht zu brechen, insbesondere war das Ermitteln der Schlüssellänge problematisch. Beispiel Klartext: XV MAERZ C AESAR TRE FFEN DOLC HE NICHT V ERGESSEN Schlüsselfolge: RE PUBLI K REPUB LIK REPU BLIK RE PUBLI K REPUBLIK Geheimtext: OZ BUFCH M RIHUS EZO WJTH EZTM YI CCDSB F VVVYTDMX

23 Vigenère-Chiffre brechen Friedrich Wilhelm Kasiski veröffentlichte 1863 einen Test zur Bestimmung der Periodenlänge (Länge des Schlüssels) eines mit dem Vigenère-Verschlüsselung erstellten Geheimtextes. Der Geheimtext wird dazu nach sich wiederholenden N-Grammen durchsucht. Die vermutete Periodenlänge ist, bis auf Ausreißer, einer Teiler der Abstände zwischen den N-Grammen. Trotz seiner Einfachheit ist die Methode von Kasiski sehr effektiv. Ist die Periodenlänge bekannt wird der Geheimtext im genauso viele Teile (decimation), die jeweils einem Schlüsselsysmbol zugeordnet werden können. Auf jedem Teil wird das Schlüsselsymbol mit Hilfe der Häufigkeitsanalyse ermittelt.

24 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur

25 Literatur A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter Moderne Verfahren der Kryptographie, Vieweg+Teubner, Mai C. Damm Kryptographie, Skript zur Vorlesung, B. Schneier, N. Ferguson Practical Cryptography, John Wiley & Sons, A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone Handbook of Applied Cryptography, Crc Press, Oktober 1996.

26 Ende Vielen Dank für Ihre Aufmerksamkeit. Fragen?

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptographische Verfahren

Kryptographische Verfahren Kryptographische Verfahren Manfred Kufleitner Institut für Formale Methoden der Informatik Abteilung Theoretische Informatik Universität Stuttgart 6. April 2016 Kryptographische Systeme Definition Symmetrisches

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040) Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Kryptoanalyse: Der Friedman-Test (und seine Anwendung) Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2 Kryptoanalyse einfacher Verschlüsselungssysteme 1. Kryptosysteme & Sicherheit 2. Buchstabenorientierte Kryptosysteme 3. Blockbasierte Kryptosysteme 4. One-Time Pads

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Kryptologie. Kryptologie 1 / 25

Kryptologie. Kryptologie 1 / 25 Kryptologie Andreas Aßmuth Vorlesungsfolien vom.. Lehrstuhl für Mathematik und Operations Research Fakultät für Elektrotechnik und Informationstechnik Universität der Bundeswehr München Kryptologie / 5

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Clevere Algorithmen programmieren

Clevere Algorithmen programmieren ClevAlg 2017 Cäsar-Verschlüsselung Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 18. Oktober 2017 Clevere Algorithmen programmieren ClevAlg 2017.5 D. Komm, J. Závodný, T. Kohn

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 20.10.2017 Einleitung Inhalt

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Einführung in die Kryptologie und Datensicherheit

Einführung in die Kryptologie und Datensicherheit BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben

Mehr

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth, Kryptographie-Labor Steffen Müller, Gerold Grünauer 4.Tag der Mathematik Bayreuth, 11.07.2009 Was ist Kryptographie? Kryptographie: Wissenschaft der Verschlüsselung von Information Verschlüsseln - Entschlüsseln

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Entzifferte Geheimnisse

Entzifferte Geheimnisse Friedrich L. Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie Mit 159 Abbildungen und 10 Farbtafeln Springer Teil I: Kryptographie 1 1 Einleitender Überblick 5 1.1 Kryptographie und Steganographie

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Thomas Markwig. 22. Oktober 2007

Thomas Markwig. 22. Oktober 2007 Thomas Markwig http://www.mathematik.uni-kl.de/ keilen 22. Oktober 2007 Jede Woche ein Übungsblatt. Aufgaben zu Hause bearbeiten und zur Lösung einreichen. Diskutiert über Lösungsansätze und Lösungen mit

Mehr

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des

Mehr

9.4 Sicherheit von Verschlüsselungsverfahren

9.4 Sicherheit von Verschlüsselungsverfahren 9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars

Mehr

Praktische Übung. Die Lernplattformen ILIAS ist mit Stud.IP verbunden, sodass Sie Lernmodule dieser Plattform

Praktische Übung. Die Lernplattformen ILIAS ist mit Stud.IP verbunden, sodass Sie Lernmodule dieser Plattform Informatik I Wintersemester 2016/2017 Prof. Dr. Carsten Damm Georg-August-Universität Göttingen Dr. Henrik Brosenne Institut für Informatik Übung 1 Praktische Übung Testate von Di., 01.11., 8-10 Uhr bis

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE. Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie

Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE. Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie INHALTSVERZEICHNIS Allgemeines - Kryptographie Anfänge der Kryptographie

Mehr

Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:

Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1: 1: Einleitung 12 1: 1: Einleitung Was ist Kryptographie? Kryptologie Kryptographie Codes erstellen Krypt(o)analyse Codes analysieren krýptein = verbergen (aus dem Griechischen) Für uns: Kryptographie =

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr

Was ist Kryptographie? Hagen Knaf, März 2018

Was ist Kryptographie? Hagen Knaf, März 2018 Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Kryptographie. Vorlesung 1: Einführung. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 1: Einführung. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 1: Einführung Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/32 ORGANISATORISCHES Literatur J. Buchmann, Einführung in die Kryptographie

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Datensicherheit und Shannons Theorie

Datensicherheit und Shannons Theorie Universität Potsdam Institut für Informatik Seminar Kryptographie und Datensicherheit Datensicherheit und Shannons Theorie Marco Michael 2. November 2006 1 / 31 Inhalt Kryptographie und Datensicherheit

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere

Mehr

Cryptool 2 - Kryptoanalyse

Cryptool 2 - Kryptoanalyse Proseminar: Werkzeugunterstützung für sichere Software Software Engineering Wintersemester 2013/14 Proseminar Cryptool 2 - Kryptoanalyse Dominic Bublitz 31. Januar 2014 Technische Universität Dortmund

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Johannes Buchmann Erik Tews 15. Oktober 2008 Fachbereich Informatik Fachgebiet Theoretische Informatik (CDC) Prof. Johannes Buchmann 1 Kapitel 0: Organisatorisches 15. Oktober

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Entzifferte Geheimnisse

Entzifferte Geheimnisse Friedrich L. Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie Zweite, erweiterte Auflage Mit 166 Abbildungen, 26 Tabellen und 16 Farbtafeln Springer Teil I: Kryptographie 1 Die Leute

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr