Client/Server-Systeme

Größe: px
Ab Seite anzeigen:

Download "Client/Server-Systeme"

Transkript

1 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96

2 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche Datenstrukturen Datenkomprimierung Verschlüsselung Authentifizierung Sicherheit Namens/Directory - Dienste Zeitdienste cs 0416u ww6 wgs 07-99

3 Kryptographische Verfahren (1) Zwei Kern-Anwendungen Geheimhaltung und Integrität von Daten Authentifizierung Benutzer (Digitale Unterschriften) Nachrichten Zwei Verfahren Symmetrische Verfahren Beispiele: DES (Data Encryption Standard), IDEA, Blowfish, RC4, Rijndael AES (Advanced Encryption Standard) Asymetrische Verfahren Beispiele: RSA, elliptische Kurven cs0511 ww6 wgs 09-98

4 Kryptographische Verfahren (2) Es sei M = Nachricht (Klartext, Plaintext, Message) C = Verschlüsselte Nachricht (Ciphertext) E = Chiffrieralgorithmus (Encryption) D = Dechiffrieralgorithmus (Decryption) Ke = Schlüssel für Verschlüsselung Kd = Schlüssel für Entschlüsselung Dann sei E Ke eine Funktion von E und Ke C = E Ke (M) und M = D Kd (C) mit D Kd (C) = D Kd (E Ke (M)) ; D ist die Inverse zu E Sender Empfänger Ke Kd C = E Ke (M) M E D M Algorithmen E und D sind öffentlich (allgemein bekannt), Ke und Kd werden geheim gehalten. cs0510 ww6 wgs 09-98

5 Symetrische Verfahren

6 Symmetrische Verfahren Sender Unsicherer Empfänger Übertragungs kanal M Encryption Decryption M C = E K (M) K K M = D K (C) Sicherer Übertragungskanal Verschlüsselung und Entschlüsselung mit identischem Schlüssel K : K = Ke = Kd Problem: Der Schlüssel K muß über einen sicheren Kanal ausgetauscht werden Beispiele: DES (Data Encryption Standard), Triple DES, IDEA Blowfish, RC4, Rijndael AES (Advanced Encryption Standard)

7 Substition und Transposition Eine Substitionschiffre erhält die Reihenfolge der Symbole im Plaintext, verschlüsselt aber jedes einzelne Symbol. Eine Transpositionschiffre verändert die Reihenfolge der Symbole, verschlüsselt sie aber nicht. css0506 ww6 wgs 10-96

8 a d Caesar Chiffre Julius Caesar «De Bello Gallico» b e a t t a c k c f d w w d f n... z c Monoalphabetische Substitution Im Gegensatz zur Caesar Chiffre hat das Substitutions-Alphabet eine irreguläre Reihenfolge: abcdefghijklmnopqrstuvwxyz qwertyuiopasdfghjklzxcvbnm a t t a c k q z z q e a 26! = 4 x mögliche Chiffren cs 0513 ww6 wgs 06-94

9

10

11 A a b c d e f g x y z B b c d e f g h y z a C c d e f g h i z a b D d e f g h i j a b c Y y z a b c d e v w x Z z a b c d e f w x y Vigenère Chiffre Polyalphabetische Chiffre Blaise de Vigenère ( ) Die Vigenère Chiffre ist ein Beispiel einer polyalphabetischen Substitutionschiffre. Es wird eine Matrix mit 26 Caesar Alphabeten gebildet. Jede Spalte wird durch einen Buchstaben gekennzeichnet. Z.B. besagt Spalte C, daß ein Buchstabe um 3 Zeichen transponiert wird. Spalte O besagt, daß ein Buchstabe um 14 Zeichen transponiert wird cs 0514 ww6 wgs 05-96

12 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Vigenère-Quadrat viertausendundsiebenhundertdreiundachtzig schickardschickardschickardschickardschickard nklzvkujh...

13 Zeile s, um 18 Zeichen verschieben Zeile c, um 2 Zeichen verschieben Zeile h, um 7 Zeichen verschieben Zeile i, um 8 Zeichen verschieben schickardschickardschickardschickardschickard viertausendundsiebenhundertdreiundachtzig nklzvkujh... Vigenère Chiffre Polyalphabetische Chiffre für jeden Buchstaben des Schlüssels ein anderer Cäsar Chiffre Brechen der Chiffre, angenommen, es ist genügend viel Geheimtext verfügbar: Länge des Schlüssels raten, z.b. = k. Geheimtext in Zeilen der Länge k Buchstaben untereinander anordnen. Wenn richtig geraten, sind alle Spalten mit dem gleichen monoalphabetischen Schlüssel verschlüsselt. Die Häufigkeitsverteilung sollte stimmen, z. B. e = 14,5 %. cs 0543u ww6 wgs 09-99

14

15 Megabuck Schlüssel Reihenfolge pleasetr ansferon emillion dollarst omyswiss bankacco untsixtw otwoabcd Klartext: pleasetransferonemilliondollarst omyswissbankaccountsixtwotwoabcd Geheimtext AFLLSKSOSELAWAIATOOSSCTCLNMOMANT ESILYNTWRNNTSOWDPAEDOBUOERIRICXB Transpositionschiffre Spaltentransposition Spalte 1 wird zuerst übertragen, dann Spalte 2, usw. cs 0545u ww6 wgs 09-99

16

17 Nachricht Länge n Exclusive Oder Schaltkreis = 1 Ciffrierte Nachricht Länge n A B =1 exclusive-oder Zufallszahlenfolge Länge n A B C C Nicht brechbarer Code Vernam Chiffre, Einmalschlüssel, One-Time-Pad Plaintext Keystream XOR Ciphertext Keystream XOR Plaintext

18 Nicht brechbarer Code Vernam Chiffre, Einmalschlüssel, One-Time-Pad Die einzige bekannte Verschlüsselung mit absoluter Sicherheit ist ein symmetrisches Verfahren. Klartextund Schlüsselbits werden durch ein Exklusiv-Oder verknüpft. Die Sicherheit beruht auf der Zufälligkeit des Schlüssels, der mindestens genauso lang sein muss wie der Klartext und nur ein einziges Mal verwendet werden darf. Es dürfen keine Pseudozufallszahlen zum Einsatz kommen, wie sie ein Computer normalerweise erzeugt, sondern nur echt zufällige Zahlen, wie sie beispielsweise radioaktiver Zerfall produziert. Durch diese Randbedingungen sind One-Time-Pads ziemlich unhandlich -- schließlich müssen die Kommunikationspartner zuvor über einen sicheren Kanal einen Schlüssel austauschen, der genau so lang ist wie eine spätere Nachricht. cs 0549 ww6 wgs 09-00

19 Data Encryption Standard (DES) Klartext DES Verschlüsselung Schlüssel Geheimtext Geheimtext Schlüssel DES Entschlüsselung Klartext Symmetrisches Verfahren 1977 vom National Bureau of Standards in Kooperation mit der IBM standardisiert Blockchiffrierung, 64 Bit Blöcke, 56 Bit Schlüssel Mehrstufiges Verfahren mit Transposition und Substition Effiziente Hardware Implementierung cs0528 ww6 wgs 09-98

20 P-Box Permutationsbox Transpositionsbox Permutationstabelle 3 zu 8 8 zu 3 Decoder Encoder S-Box Substitutionsbox cs 0424 ww6 wgs 06-95

21 cs 0550 ww6 wgs 09-00

22 Feistel Netzwerk 64 Bit Textblock L R In mehreren Stufen werden die linken und die rechten Hälften des zu verschlüsselnden Blocks getrennt behandelt. Aus dem Schüssel K werden Stufenschlüssel K i abgeleitet. Pro Stufe erfolgt die Verschlüsselung: L i = R i-1 R i = L i-1 f ( R i-1, K i ); = =1 = exclusive-oder L i-1 R i-1 =1 f K i-1 L i R i =1 f K i L i+1 R i+1 =1 f K i+1 cs0529 ww6 wgs 09-98

23 64 Bit Klartext Transposition 1 Substitution 1 Substitution 2 Substitution 3 Substitution 4 Substitution 16 Transposition 2 56 Bit Schlüssel 1 2 Schlüssel... Generator Unterschlüssel zu je 48 Bit Transposition 3 64 Bit Geheimtext Unterschlüssel für diese Stufe 64 Bit Ausgabe von der vorhergehenden Stufe L i-1, 32 Bit R i-1, 32 Bit DES Algorithmus Substitution und Transposition L i, 32 Bit R i, 32 Bit = L i-1 f(r i-1,k i )

24 DES 56 Bit Schlüssel Der Klartext wird mit Hilfe eines Feistel Netzwerkes in 16 Runden verschlüsselt. Aus dem 56 Bit Schlüssel werden mit Hilfe eines speziellen Algorithmus 16 unterschiedliche Rundenschlüssel abgeleitet. Die Rundenschlüssel werden für die 16 Stufen eines Feistel Netzwerkes verwendet. Der DES Algorithmus hat sich in den letzten 30 Jahren als außerordentlich robust gegenüber allen Kryptoanalyse Angriffen erwiesen. Er genießt deshalb ein hohes Vertrauen bei den Anwendern. Eine Schlüssellänge von 56 Bit ist heute nicht mehr ausreichend. Lösung: Triple DES. cs0530 ww6 wgs 09-98

25 DES Stufenkodierung Ri-1 (32 Bit) S expandiert auf 48 Bit 48 Bit Rundenschlüssel =1 Li-1 (32 Bit) =1 48 Bit 32 Bit 8 S-Boxen, je 6 Bit. Jede S-Box expandiert auf 64 Leitungen plus folgende Enkodierung Ri Die S-Boxen haben je 6 Eingänge und 4 Ausgänge. Sie ersetzen jedes 6 Bit Zeichen durch ein anderes 4 Bit Zeichen.. Der DES-Algorithmus spezifiziert für jede der 16 Stufen das genaue Dekodier- und Enkodierschema jeder der S-Boxen. cs0531 ww6 wgs 09-98

26 cs 0551 ww6 wgs 09-00

27 Attacking Feistel Ciphers Differential cryptanalysis looks for correlations in function input and output correlations between key and cipher input and output correlations between key changes and cipher input/output Differential cryptanalysis discovered in 1990; virtually all block ciphers from before that time are vulnerable......except DES. IBM (and the NSA) knew about it 15 years earlier! cs 0427 ww6 wgs 11-03

28 Differenzielle Kryptoanalyse Biham, Shamir, 1990 Feistel Netzwerke unterscheiden sich durch die Verdrahtungsmuster in den P- und S-Boxen. Fast alle Feistelnetzwerke können gebrochen werden. DES (entstanden 1977) ist eine Ausnahme. Wenn man bei einem ideal sicheren Blockalgorithmus in einem Klartext-Block ein Bit ändert, dann müsste sich statistisch jedes der Bits im erzeugten Geheimtextblock mit genau 50 Prozent Wahrscheinlichkeit ändern, unabhängig vom verwendeten Schlüssel. In der Praxis kommt es jedoch vor, dass für bestimmte Bits die Änderungswahrscheinlichkeit im Geheimtext von einem bestimmten Schlüsselbit abhängt, etwa in der Art: Wenn man im Klartext die Bits 3, 11 und 45 gemeinsam ändert, dann ändert sich das Bit 17 im Geheimtext nur mit 49,999 Prozent Wahrscheinlichkeit, falls Bit 5 des Schlüssels gleich 1 ist, ansonsten mit 50 Prozent. Kann man dem Chiffrierer große Massen an ausgewähltem Klartext unterschieben, dann lässt die statistische Analyse Rückschlüsse auf einige Bits des verwendeten Schlüssels zu. Die restlichen Schlüsselbits ermittelt man per Brute Force. Das Problem der Praxis ist, dass bei guten Verfahren der Unterschied zum Idealverhalten minimal ist und man riesige Mengen an Klar- und Geheimtext braucht, um an den Schlüssel heranzukommen. Konkret bei DES wären über ein Petabyte (1000 Terabyte) an gewähltem Klartext notwendig.

29 Schlüssellänge1 1 Zahl möglicher1 1 Schlüssel 1 Zeitaufwand bei 1 Verschlüs- 1 1 selung/µs Zeitaufwand bei 10 6 Verschlüsselung/µs 32 Bit1 1 4,3 x ,8 Minuten1 1 2,15 ms Bit1 1 7,2 x Jahre Stunden Bit1 1 3,4 x ,4 x Jahre 5,4 x Jahre Durchschnittszeit für eine erschöpfende Schlüsselsuche Annahme: der Rechner kann 1 bzw Verschlüsselungen pro Microsekunde berechnen. cs 0570 ww6 wgs 11-03

30 Maximale kryptographische Schlüssellänge Angenommen, das ganze Universum ist ein Computer, der seit 14 Milliarden Jahren rechnet. Bis jetzt hätte dieser Rechner Rechenschritte ausgeführt. Herrmann Engesser: Universe Simulator. Informatik Spektrum August 2002, S Eine andere Studie geht von einem Rechner aus, der mal so leistungsfähig ist wie heutige Maschinen. Ein nicht brechenbarer Code würde eine Schlüssellänge von 434 Bit erfordern. Whitfield Diffie Communications of the ACM, March 2001, p cs 0656 ww6 wgs 01-02

31 Triple DES 3DES Erhöhung der DES Schlüssellänge von 56 Bit auf 112 Bit. Verwendet existierende DES Hardware. Der Triple DES EDE2 Standard (Encrypt-Decrypt-Encrypt) verwendet 2 unterschiedliche Schlüssel K1 und K2 zu je 56 Bit. Die erste und dritte Verschlüsselung verwendet den gleichen Schlüssel. K1 K2 K1 M DES DES DES C Der Triple DES EDE3 Standard verwendet 3 unterschiedliche Schlüssel zu je 56 Bit. Die effektive Schlüssellänge ist immer noch nur 112 Bit; die Sicherheit gegen bisher noch wenig erforschte Attacken ist größer. Beide Verfahren erfordern drei Verschlüsselungsläufe und benötigen deshalb die dreifache Laufzeit. Vor allem im Bankenbereich eingesetzt. Der DES Algorithmus gilt als zuverlässig. Triple DES ASIC s sind verfügbar. Die wachsende Verarbeitungsgeschwindigkeit der Rechner erfordert eine um etwa um 1 Bit/Jahr wachsende Schlüssellänge. cs0527 ww6 wgs 09-98

32 3DES mit 3 Schlüsselm 3DES Block Verschlüsselung

33 Terminologie Der Data Encryption Standard (DES) verwendet den Digital Encryption Algorithm (DEA). Deswegen wird manchmal auch die Bezeichnung DEA und 3DEA an Stelle von DES und 3DES verwendet. TDEA2 (Triple DEA) verwendet 2 Schlüssel und ist eine andere Bezeichnung für DES EDE2. TDEA3 verwendet 3 Schlüssel und ist eine andere Bezeichnung für DES EDE3. Der Hobbit z9 Mikroprozessor hat einen eingebauten Krypto-Koprozessor und verwendet hierfür die Bezeichnungen TDEA2 und TDEA3.

34 Strom- und Blockchiffrierer Stromchiffrierer verarbeiten jedes Bit einzeln. Mit dem geheimen Schlüssel wird ein Schlüsselstrom erzeugt, der mit dem Klartext per XOR verknüpft wird. Blockchiffrierer überführen (häufig 64 Bit lange) Blöcke von Klartext in (der Regel gleich große) Blöcke von Geheimtext. Stromchiffrierer werden häufig bei der Hardwareverschlüsselung (Schicht 2) eingesetzt. Blockchiffrierer werden in der Regel bei der Softwareverschlüsselung (Schicht 6) eingesetzt. Der einfachste Blockchiffrierermodus ist der Electronic Code Block Mode (ECB). Hierbei wird jeder Klartextblock ohne Berücksichtigung des übrigen Textes kodiert: Gleiche Klartextblöcke ergeben identischen Chiffretext. Verarbeitungsfehler pflanzen sich nicht fort. Beim Cipher Block Chaining (CBC) wird jeder Klartextblock mit dem vorhergehenden Chiffreblock per XOR verknüpft. Hierdurch werden im Klartext vorhandene Muster verschleiert. cs0523 ww6 wgs 09-98

35 Klartext 64 Bit 64 Bit 64 Bit 64 Bit E E E E Geheimtext ECB =1 =1 =1 =1 CBC Electronic Code Block Mode (ECB) Cipher Block Chaining (CBC) E = Enkodieren =1 = Exclusive Oder cs wgs 11-02

36 Advanced Encryption Standard AES Der Advanced Encryption Standard (AES) wurde als Nachfolger für DES bzw. 3DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben. Nach seinen Entwicklern Joan Daemen und Vincent Rijmen wird er auch Rijndael-Algorithmus genannt (gesprochen wie dt. Reyndahl ). Der Rijndael-Algorithmus besitzt eine variable Blockgröße von 128, 192 oder 256 Bit und eine variable Schlüssellänge von 128, 192 oder 256 Bit. AES benutzt eine Blocklänge auf 128 Bit und eine Schlüssellänge von 128, 192 oder 256 Bits. Anhand der Schlüssellänge wird zwischen den drei AES- Varianten AES-128, AES-192 und AES-256 unterschieden. Die Anzahl der Runden während der Ausführung des Algorithmus hängt von der Schlüssellänge ab: Schlüssellämge/Bits Anzahl Runden Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden.

37 RC von Ronald L. Rivest entwickelt. In einer Vielzahl von Standards wie SSH, HTTPS und WEP bzw. WPA eingesetzt. Sehr einfach mit Hardware zu implementieren und mit Software sehr effizient berechenbar. Kern des Verfahrens ist eine S-Box, eine zufällige Permutation (Vertauschung) der natürlichen Zahlen 0 bis 255. Mittels der S-Box wird eine Zufallsfolge erzeugt, die Bit für Bit durch Addition modulo 2, (XOR-Verknüpfung), mit dem Nachrichtenstrom verknüpft wird. Schlüssel S-Box Pseudo-Zufallszahlenfolge Klartext =1 Ciffrierte Nachricht Exclusive OR

38 RC4 Byte orientierte Operation. Der Algorithmus verwendet random Permutations. Er besteht aus einer S-Box, die sich während der Verschlüsselung fortlaufend ändert. Diese wird durch ein Schlüssel (Passwort) initialisiert, das für jede Verschlüsselung einmalig sein muss. Jedes Klartextzeichen wird mit einem bestimmten, vom Paßwort abhängigen, Zeichen aus der S-Box XOR-verknüpft. Theoretisch sind damit ca. 2 hoch 1700 verschiedene Zustände möglich Maschinenbefehle pro Byte Chiffrierung erforderlich, fünf- bis zehnmal schneller als DES. Gilt als sicher unter bestimmten Voraussetzungen. Trotzdem nicht sehr weit verbreitet. SSL unterstützt neben DES, 3DES, AES auch RC4. Eine nicht-sichere RC4 Version wird in dem Wired Equivalent Privacy protocol (WEP) eingesetzt, Teil des Standards. Scott Fluhrer, Itsik Mantin, Adi Shamir: Weaknesses in the Key Scheduling Algorithm of RC4.

39

40 Blowfish, IDEA The Blowfish program was developed by cryptography consultant Bruce Schneier. Blowfish is a cipher based on Feistel rounds, and uses an approach somewhat similiar to DES. Blowfish is Public Domain. IDEA is patented by the Swiss firm of Ascom. It is very different from DES.

41 Literatur Eine sehr schöne und leicht lesbare Einführung ist enthalten in: IBM Redbook: Implementing CICS Web Services. October 2007, S. 154 ff. Download under f:\redbooks\cics\java08.pdf

42 Asymetrische Verfahren

43 Rechner 1 Rechner 2 Ke f(kd) Kd C = E Ke (M) M E D M = D Kd (C) Asymetrische Verfahren Public Key Encryption Für die Verschlüsselung wird ein anderer Key verwendet als für die Entschlüsselung. Deswegen kann der Verschlüsselungskey bekannt gegeben werden. Asymetrische Verfahren benötigen etwa mal mehr Verarbeitungszeit als symmetrische Verfahren. Exponentieller Schlüsselaustausch Diffie, Hellmann, 1976 RSA Algorithmus Rivest, Shamir, Aldeman, MIT 1978 cs0515 ww6 wgs 09-98

44 Public Key Encryption Wie kann man mit 2 verschiedenen Schlüssel (keys) arbeiten? Ein Schlüssel ist die Umkehrung (inverse) des anderen: key1 = 3, key2 = 1/3,Message M = 4 Encryption: Ciphertext C = M x key1 = 4 x 3 = 12 Decryption: Plaintext M = C x key2 = 12 x 1/3 = 4 Ein Schlüssel wird veröffentlicht, der andere wird geheim gehalten.

45 Asymetrische Verfahren Public Key Encryption Algorithmen E und D sind öffentlich Ke = f(kd); Ke ist öfffentlich; Kd ist geheim Nur der Empfänger, der Kd kennt, kann M lesen Ke kann einfach aus Kd errechnet werden, aber die Berechnung von Kd aus Ke ist sehr aufwendig (Einweg-, Falltür-, Trapdoor Funktion). D ist die Inverse zu E : M = D Kd (C) = D Kd (E Ke (M)) Vereinfacht die Schlüselverteilung 1000 mal langsamer als symmetrische Verfahren Rechner 1 Rechner 2 Ke f(kd) Kd C = E Ke (M) M E D M = D Kd (C) cs0516 ww6 wgs 09-98

46 Entschlüsselung Verschlüsselung Eine Einweg-Funktion ist eine beliebige Funktion a = F(b), die, gegeben a, b relativ leicht berechnen läßt, bei der es aber sehr rechenaufwendig ist, gegeben b, den Wert a zu berechnen. Angenommen eine große Zahl b z.b. mit Stellen, die das Produkt aus 2 Primzahlen y und z ist. b = y x z Gegeben y und z, ist es einfach, hieraus b zu berechnen. Gegeben b, ist es extrem rechenaufwendig, y und z zu finden. vs1802 ww6 wgs 05-97

47 RSA Algorithmus (1) Empfänger erzeugt öffentlichen und privaten Schlüssel Ausgangsbasis sind 2 Primzahlen p und q sowie deren Produkt n = p x q Aus p, q und n werden 2 Schlüssel abgeleitet: e öffentlicher Schlüssel (gemeinsam mit n) d privater Schlüssel cs0541 ww6 wgs 09-98

48 Potentieller Sender 1 Potentieller Sender 2 Empfänger Broadcast e und n Potentieller Sender x Empfänger veröffentlicht e und n; hält d geheim Sender chiffriert Klartext m c = m e mod n Empfänger dechiffriert Geheimtext c m = c d mod n Vorgehensweise RSA Verschlüsselung cs 0636 wgs 09-00

49 RSA Algorithmus (2) Der private Schlüssel ist eine ganze positive Zahl d. Der öffentliche Schlüssel besteht aus 2 ganzen positiven Zahlen e und n. Die Schlüssel werden vom Empfänger festgelegt. Aus 2 zufällig ausgewählten Primzahlen p und q wird das Produkt n = pq gebildet. Die Zahl e wird so ausgewählt, daß (p-1)(q-1) und e keinen gemeinsamen Teiler haben; der größte gemeinsame Teiler soll = 1 sein. Die Zahl d hat die Eigenschaften d < (p-1)(q-1) Das Produkt ed liefert nach Division durch (p-1)(q-1) den Rest 1. Die Zahl d wird vom Empfänger als privater Schlüssel geheim gehalten; die Zahlen e und n werden allen Interessenten mitgeteilt (können z.b. beim Empfänger auf einer Web Seite wiedergegeben oder in einer allgemein zugänglichen Datenbank abgefragt werden). Der Sender erfragt e und n, und verschlüsselt damit seine Nachricht. Nur der Empfänger kann sie entschlüsseln, weil nur er die Zahl d kennt. cs 0559 ww6 wgs 05-97

50 RSA Algorithmus (3) Der Sender teilt die zu verschlüsselnde Nachricht in Blöcke der Länge k Bits auf. Jeder Block repräsentiert eine Zahl m. Es muß 2 k < n sein, d.h., der numerische Wert eines Blockes ist immer kleiner als n. Zur Verschlüsselung berechnet der Sender Ziffernblöcke c c := m e mod n (e-te Potenz der Zahl m, und davon den Rest nach Division durch n) Diese Zahl c ist der Geheimtext, der zum Klartext m gehört. Der Empfänger, der die chiffrierte Botschaft c erhält, entschlüsselt sie m: = c d mod n Es läßt sich nachweisen, daß für Blöcke der Größe 2 k < n die Enkodier- und Dekodierfunktionen invers sind. (Satz von Euler und Fermat, siehe z.b. oder vs1103 ww wgs 04-94

51 Sender Empfänger 1. Primzahlen p, q 2. n = pq 3 e wählen e und (p-1)(q-1) haben keinen gemeinsamen Teiler 4. d wählen d < (p-1)(q-1) ed / (p-1)(q-1) hat Rest = 1 m = Klartext c = Chiffrierter Text c = m e mod n m = c d mod n cs 0603 ww6 wgs 01-98

52 RSA Algorithmus (4) numerisches Beispiel Wir wählen p = q = (In praktischen Anwendungen würden p und q eine weit größere Anzahl an Stellen haben.) Es ist pq = n = Die Zahl e muß zu (p-1)(q-1) = teilerfremd sein (größter gemeinsamer Teiler = 1). Das geht z.b. mit e = ( = ist eine Primzahl) Der private Schlüssel d muß < (p-1)(q-1) sein und die Bedingung ed mod(p-1)(q-1) = 1 erfüllen. Dies trifft zu für d = vs1104 ww wgs 04-94

53 RSA Algorithmus (5) Wir verschlüsseln die Nachricht kryptologie macht spass indem wir die Buchstaben durch die Ziffern und das Leerzeichen durch 00 darstellen: k r y p t o l o g i e _ m a c h t usw. Da diese Zahl > n ist, muß sie in Blöcke aufgeteilt werden. Der erste dieser Blöcke ist Es ist m := c: = me mod n = (65537) mod = Zur Entschlüsselung berechnen wir m: = cd mod n ( ) mod = welches der erste Block der geheimen Nachricht ist. vs1105 ww wgs 04-94

54

55

56 RSA Schlüssellänge Als Schlüssellänge wird bei RSA typischerweise die Ziffer n, das Produkt der beiden Primzahlen p und q, bezeichnet. Die Firma RSA Laboratories empfielt 1024 Bit für kommerzielle Anwendungen und 2048 Bit für besonders kritische Fälle (Beispielsweise das Root Key Pair einer Certifying Authority). Für weniger kritische Fälle werden 768 Bit empfohlen; von den früheren 512 Bit Schlüsseln wird abgeraten. Eine Verdoppelung der Schlüssellänge erhöht die CPU Zeit für Verschlüsselung oder Entschlüsselung um einen Faktor 4 8, sowie die Zeit für die Generierung eines Schlüsselpaars um einen Faktor 16. Software Pakete wie z.b. PGP enthalten Routinen, welche ein Public/private Schlüsselpaar erzeugen. Verarbeitungszeit auf einem modernen PC im Minutenbereich.

57 Verschlüsselung mit Elliptischen Kurven Die National Security Agency (NSA) will auf Elliptic Curve Cryptography (ECC) in kommenden Kryptosystemen zum Schutz der Kommunikation zwischen Regierungsbehörden setzen. Die Verschlüsselung von Information mittels elliptischer Kurven ist seit längerem bekannt, beginnt sich aber erst nach und nach als Alternative zu etablierten Standards wie RSA durchzusetzen. ECC kommt mit wesentlich kürzeren Schlüsseln aus, verglichen mit anderen Public-Key-Algorithmen. Auf Grund der höheren "Sicherheit pro Bit" ist ECC auch für den Einsatz in weniger leistungsfähigen Geräten geeignet. So wird ECC auch bereits auf SmartCards genutzt. Elliptic curve groups are suitable for a cryptosystem though the introduction of the Elliptic Curve Discrete Logarithm Problem (ECDLP). Online Elliptic Curve Cryptography Tutorial action=ecc_tutorial,home

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2007/2008 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2005/2006 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2003/2004 Teil 4 Datenrepräsentation, Sicherheit cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr