Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen
|
|
- Ulrike Kruse
- vor 5 Jahren
- Abrufe
Transkript
1 Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik 21. Februar 2015
2 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur
3 Kryptographie Grundproblem Wie kann man mit jemanden vertraulich kommunizieren, d.h. kein Unbeteiligter soll Kenntnis von der übermittelten Nachricht erhalten? Der älteste Zweig der klassischen Kryptographie beschäftigt sich mit der Geheimhaltung von Nachrichten durch Verschlüsselung (Chiffrieren). Verschlüsselung verändert die Nachricht (den Klartext), dadurch ist dieses für einen Außenstehenden nicht mehr erkennbar und die übertragene Information (der Geheimtext) lässt keine Rückschlüsse auf die Nachricht zu. Ein berechtigter Empfänger kann die Nachricht aber wieder herstellen (entschlüsseln, dechiffrieren).
4 Kryptoanalyse Die Dechiffrierung ohne Kenntnis der Geheiminformation, das Brechen der Chiffre, wird Kryptoanalyse genannt. Die Kryptoanalyse geht von folgender Grundannahme aus, die nicht für alle klassischen Verschlüsselung gilt. Definition (Kerckhoffs Maxime, 1883) Die Sicherheit einer Chiffre darf nicht darauf beruhen, dass der Angreifer (Kryptoanalyst) das benutzte Verfahren nicht kennt.
5 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur
6 Symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung besitzen der Sender und die berechtigten Empfänger eine gemeinsame geheime Zusatzinformation (den Schlüssel), darin unterscheiden sie sich von den Außenstehenden. Derselbe Schlüssel wird sowohl vom Sender zum Verschlüsseln des Klartext verwendet, als auch vom Empfänger für das Entschlüsseln des Geheimtext benötigt.
7 Anschauung Verschlüsseln schützt die Nachricht davor gelesen zu werden. Man kann sich vorstellen, dass der Sender die Nachricht in einen Tresor legt und mit Hilfe seines Schlüssels abschließt. Der Tresor wird samt Inhalt an den Empfänger geschickt. Dieser hat einen identischen Schlüssel, um den Tresor zu öffnen und die Nachricht zu lesen. In der Kryptographie werden die Nachrichten nicht durch physikalische Maßnahmen geschützt, sondern durch mathematische Methoden.
8 Verschlüsselungsfunktion Eine symmetrische Verschlüsselungsfunktion e muss umkehrbar sein, d.h. es muss eine Funktion d geben, die die Wirkung von e rückgängig macht. Mit dem Schlüssel k und dem Gemeintext c kann man mit d den Klartext m rekonstruieren. Sender und Empfänger benutzen den gemeinsamen (geheimen) Schlüssel k. Der Sender verschlüsselt einen Klartext m, indem er den Gemeintext c berechnet, c = e(k, m) = e k (m) Der Empfänger rekonstruiert den Klartext m, indem er den Geheimtext c entschlüsselt, m = d(k, c) = d k (c)
9 Funktionsschema k k m m e c d c = e(k, m) m = d(k, c) Verschlüsseln Entschlüsseln
10 Caesar-Verschlüsselung Die Caesar-Verschlüsselung ist eine Chiffren mit symmetrischem Verschlüsselungsalgorithmus. Ein Klartext m kann eine beliebige Zeichenfolge über dem Alphabet Σ = {A, B,..., Z} der 26 Großbuchstaben sein, d.h. m Σ. Der Klartext wird zeichenweise verschlüsselt. Der Schlüssel k ist ein Zeichen aus dem Alphabet Σ. Die symmetrische Verschlüsselungsfunktion e : Σ Σ verschiebt das übergebene Zeichen im Alphabet zyklisch nach rechts, dabei wir die Anzahl der zu verschiebenden Stellen von der Position des Schlüssels k im Alphabet bestimmt. Die symmetrische Entschlüsselungsfunktion d : Σ Σ verschiebt entsprechend, abhängig von k, das übergebene Zeichen im Alphabet zyklisch nach links.
11 Beispiel Caesar-Verschlüsselung mit Schlüssel C. Die Position von Schlüssel C im Alphabt ist 3, d.h e C (d C ) verschiebt ein übergebenes Zeichen um 3 Stellen im Alphabet zyklisch nach rechts (links). e C (A) = D d C (D) = A e C (B) = E d C (E) = B e C (W ) = Z d C (Z) = W e C (X ) = A d C (A) = X e C (Y ) = B d C (B) = Y e C (Z) = C d C (C) = Z CAESAR wird zeichenweise mit C verschlüsselt zu FDHVDU, das wird zeichenweise mit C entschlüsselt wieder zu CAESAR.
12 Beispiel Die ROT13-Verschlüsselung ist ein Spezialfall der Caesar-Verschlüsselung. ROT13 ist selbstinvers (involutorisch), d.h. ein Zeichen wird nach zweimaliger Anwendung der Verschlüsselungsfunktion wieder auf sich selbst abgebildet. Eine übergebenes Zeichen wird sowohl für die Ver- als auch für die Entschlüsselung um 13 Stellen im Alphabet zyklisch nach rechts verschoben. e(a) = N e(n) = A e(b) = O e(o) = B e(c) = P e(p) = C e(k) = X e(x ) = K e(l) = Y e(y ) = L e(m) = Z e(z) = M MATHEMATIK wird nach ZNGURZNGVX verschlüsselt und wieder zu MATHEMATIK entschlüsselt mit derselben Funktion.
13 Caesar-Verschlüsselung brechen Die Anzahl der Schlüssel, der Schlüsselraum, ist bei der Caesar-Verschlüsselung sehr klein (26 Schlüssel). Eine erschöpfende (brute force, exhaustive) Schlüsselsuche ist möglich. Beim Ausprobieren aller möglichen Schlüssel liegt der Klartext spätestens nach dem 25. Versuch vor. Das ist auch manuell mit vertretbaren Aufwand möglich. Deshalb lag die Sicherheit der Caesar-Verschlüsselung nicht auf der Geheimhaltung des Schlüssels, sondern auf der Geheimhaltung des Verfahrens.
14 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur
15 Symmetrisches Kryptosystem Ein symmetrisches Kryptosystem besteht aus Klartextmenge M über einem Alphabt Σ 1, M Σ 1 Kryptotextmenge C über einem Alphabet Σ 2, C Σ 2 Schlüsselmenge K Verschlüsselungsabbildungen e : K M C Entschlüsselungsabbildungen d : K C M Für alle k K und m M gilt d(e(m, k), k) = m.
16 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur
17 Substitution Die Caesar-Verschlüsselung ist ein Spezialfall der monoalphabetischen Substitution. Substitution Die Symbole bleiben wo sie sind, aber nicht was sie sind. Die Verschlüsselungsabbildung e : Σ 1 Σ 2 ist injektiv und induziert eine Abbildung Σ 1 Σ 2. m 1 m 2... m t e(m 1 )e(m 2 )... e(m t ) = c 1 c 2... c t Monoalphabetisch Die gleiche Substitution wird auf jedes Symbol angewendet (unabhängig von der Position). Klartext- und Geheimtextalphabet können dabei unterschiedlich sein.
18 Beispiel Klartext- und Geheimtextalphabet unterschiedlich A B C D E F G H I J K L M + - * / N O P Q R S T U V W X Y Z 0!?., ; : % ( ) [ ] = MATHEMATIK 9+:19+:57 Klartext- und Geheimtextalphabet gleich A B C D E F G H I J K L M L K J E A C Z P Q R H G M N O P Q R S T U V W X Y Z B T S Y V W X U D F I N O MATHEMATIK MLXPAMLXQH
19 Monoalphabetischen Substitution brechen Bei der Kryptoanalyse helfen Kenntnisse des über die möglichen/wahrscheinlichen Klartexte (den Klartextraum). Sprache (natürliche Sprache, Programmiersprache,... ) häufige Wörter (Kontext!) Sprachstatistik (Symbol-, Bigramm-, Trigramm-,..., -Häufigkeiten) Buchstabenmuster (z.b im Englischen: cabbage, ballast, apparant,... ) Randinformationenc...
20 Natürliche Sprachen Häufigkeitsmerkmale prägen natürliche Sprachen sehr stark, das ist ein möglicher Einstiegspunkt für die Kryptoanalyse. Nützlich sind Häufigkeitsreihenfolgen von N-Grammen, im Deutschen z.b. Unigramme (Symbole) E N I R S T A D H U L C G M O B W F K Z P V J Y X Q Bigramme ER EN CH DE EI ND TE IN IE GE ES NE UN ST RE HE AN BE SE NG DI SC Trigramme EIN ICH NDE DIE UND DER CHE END GEN SCH CHT DEN INE NGE NUN UNG DAS HEN IND
21 Polyalphabetische Substitution Bei der polyalphabetischen Substitution wird für jedes Klartextsymbol, abhängig von der Position des Symbols im Klartext, eine Substitutionen, aus einer Menge von Substitutionen, ausgewählt. Menge {e 1, e 2,..., e r }, wobei e i : Σ 1 Σ 2 eine injektive Abbildung ist. {e 1, e 2,..., e r } induzieren mit eine Abbildung Σ 1 Σ 2 : m 1 m 2... m t e f (1) (m 1 )e f (2) (m 2 )... e f (t) (m t ) = c 1 c 2... c t wobei f : {1,..., t} {1,..., r}
22 Vigenère-Chiffre Die Vigenère-Chiffre stammt aus dem 16. Jahrhundert und wurde von dem französischen Kryptographen Blaise de Vigenère ( ) entwickelt. Basiert auf der Verwendung einer einfacher Substitution (ähnlich der Caesar-Chiffre), allerdings mit periodisch wechselnden Schlüsseln. Galt lange Zeit als nicht zu brechen, insbesondere war das Ermitteln der Schlüssellänge problematisch. Beispiel Klartext: XV MAERZ C AESAR TRE FFEN DOLC HE NICHT V ERGESSEN Schlüsselfolge: RE PUBLI K REPUB LIK REPU BLIK RE PUBLI K REPUBLIK Geheimtext: OZ BUFCH M RIHUS EZO WJTH EZTM YI CCDSB F VVVYTDMX
23 Vigenère-Chiffre brechen Friedrich Wilhelm Kasiski veröffentlichte 1863 einen Test zur Bestimmung der Periodenlänge (Länge des Schlüssels) eines mit dem Vigenère-Verschlüsselung erstellten Geheimtextes. Der Geheimtext wird dazu nach sich wiederholenden N-Grammen durchsucht. Die vermutete Periodenlänge ist, bis auf Ausreißer, einer Teiler der Abstände zwischen den N-Grammen. Trotz seiner Einfachheit ist die Methode von Kasiski sehr effektiv. Ist die Periodenlänge bekannt wird der Geheimtext im genauso viele Teile (decimation), die jeweils einem Schlüsselsysmbol zugeordnet werden können. Auf jedem Teil wird das Schlüsselsymbol mit Hilfe der Häufigkeitsanalyse ermittelt.
24 Inhalt Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Einführung Symmetrische Verschlüsselung Kryptosystem Substitution Literatur
25 Literatur A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter Moderne Verfahren der Kryptographie, Vieweg+Teubner, Mai C. Damm Kryptographie, Skript zur Vorlesung, B. Schneier, N. Ferguson Practical Cryptography, John Wiley & Sons, A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone Handbook of Applied Cryptography, Crc Press, Oktober 1996.
26 Ende Vielen Dank für Ihre Aufmerksamkeit. Fragen?
Kryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrKryptographische Verfahren
Kryptographische Verfahren Manfred Kufleitner Institut für Formale Methoden der Informatik Abteilung Theoretische Informatik Universität Stuttgart 6. April 2016 Kryptographische Systeme Definition Symmetrisches
MehrKryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002
Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrIT-Risk-Management und Kryptographie
IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrKryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)
Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrKryptoanalyse: Der Friedman-Test (und seine Anwendung)
Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben
MehrII.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2 Kryptoanalyse einfacher Verschlüsselungssysteme 1. Kryptosysteme & Sicherheit 2. Buchstabenorientierte Kryptosysteme 3. Blockbasierte Kryptosysteme 4. One-Time Pads
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrKryptologie. Kryptologie 1 / 25
Kryptologie Andreas Aßmuth Vorlesungsfolien vom.. Lehrstuhl für Mathematik und Operations Research Fakultät für Elektrotechnik und Informationstechnik Universität der Bundeswehr München Kryptologie / 5
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrClevere Algorithmen programmieren
ClevAlg 2017 Cäsar-Verschlüsselung Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 18. Oktober 2017 Clevere Algorithmen programmieren ClevAlg 2017.5 D. Komm, J. Závodný, T. Kohn
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 20.10.2017 Einleitung Inhalt
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrEinführung in die Kryptologie und Datensicherheit
BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben
MehrKryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,
Kryptographie-Labor Steffen Müller, Gerold Grünauer 4.Tag der Mathematik Bayreuth, 11.07.2009 Was ist Kryptographie? Kryptographie: Wissenschaft der Verschlüsselung von Information Verschlüsseln - Entschlüsseln
MehrKryptographie in der Antike und in der Renaissance
Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrEntzifferte Geheimnisse
Friedrich L. Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie Mit 159 Abbildungen und 10 Farbtafeln Springer Teil I: Kryptographie 1 1 Einleitender Überblick 5 1.1 Kryptographie und Steganographie
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrThomas Markwig. 22. Oktober 2007
Thomas Markwig http://www.mathematik.uni-kl.de/ keilen 22. Oktober 2007 Jede Woche ein Übungsblatt. Aufgaben zu Hause bearbeiten und zur Lösung einreichen. Diskutiert über Lösungsansätze und Lösungen mit
MehrDer Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min
Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des
Mehr9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
MehrPraktische Übung. Die Lernplattformen ILIAS ist mit Stud.IP verbunden, sodass Sie Lernmodule dieser Plattform
Informatik I Wintersemester 2016/2017 Prof. Dr. Carsten Damm Georg-August-Universität Göttingen Dr. Henrik Brosenne Institut für Informatik Übung 1 Praktische Übung Testate von Di., 01.11., 8-10 Uhr bis
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrAlexandra und Lizi 5A / 2018 KRYPTOGRAPHIE. Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie
Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie INHALTSVERZEICHNIS Allgemeines - Kryptographie Anfänge der Kryptographie
MehrEik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:
1: Einleitung 12 1: 1: Einleitung Was ist Kryptographie? Kryptologie Kryptographie Codes erstellen Krypt(o)analyse Codes analysieren krýptein = verbergen (aus dem Griechischen) Für uns: Kryptographie =
MehrAlgorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation
MehrWas ist Kryptographie? Hagen Knaf, März 2018
Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrKryptographie. Vorlesung 1: Einführung. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 1: Einführung Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/32 ORGANISATORISCHES Literatur J. Buchmann, Einführung in die Kryptographie
MehrDas Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie
Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrDatensicherheit und Shannons Theorie
Universität Potsdam Institut für Informatik Seminar Kryptographie und Datensicherheit Datensicherheit und Shannons Theorie Marco Michael 2. November 2006 1 / 31 Inhalt Kryptographie und Datensicherheit
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere
MehrCryptool 2 - Kryptoanalyse
Proseminar: Werkzeugunterstützung für sichere Software Software Engineering Wintersemester 2013/14 Proseminar Cryptool 2 - Kryptoanalyse Dominic Bublitz 31. Januar 2014 Technische Universität Dortmund
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Mehr3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
MehrProseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Johannes Buchmann Erik Tews 15. Oktober 2008 Fachbereich Informatik Fachgebiet Theoretische Informatik (CDC) Prof. Johannes Buchmann 1 Kapitel 0: Organisatorisches 15. Oktober
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrEntzifferte Geheimnisse
Friedrich L. Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie Zweite, erweiterte Auflage Mit 166 Abbildungen, 26 Tabellen und 16 Farbtafeln Springer Teil I: Kryptographie 1 Die Leute
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
Mehr