Vorlesung Datensicherheit. Sommersemester 2010
|
|
- Ina Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren
2 Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren Verschiebechiffren Rotormaschinen Moderne symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard (AES) Harald Baier Datensicherheit h_da SS 10 2
3 Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren Verschiebechiffren Rotormaschinen Moderne symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard (AES) Harald Baier Datensicherheit h_da SS 10 3
4 Begriffe im Zshg. mit Verschlüsselung Klartext (plaintext): Datenstruktur, die über einen unsicheren Kanal vertraulich übertragen werden soll. Geheimtext (ciphertext): Datenstruktur, die über einen unsicheren Kanal übertragen wird. Verschlüsseln (encipher): Umwandlung Klartext zu Geheimtext. Entschlüsseln (decipher): Umwandlung Geheimtext zu Klartext. Schlüssel (key): Datenstruktur, die zum Ver- bzw. Entschlüsseln benötigt wird. Harald Baier Datensicherheit h_da SS 10 4
5 Verschlüsselung: Prinzip Klartext oder Plaintext Geheimtext oder Ciphertext Klartext oder Plaintext Angebot verschlüsseln entschlüsseln Angebot Verschlüsselungsschlüssel e Entschlüsselungsschlüssel d Alice Bob Unsichere Leitung Harald Baier Datensicherheit h_da SS 10 5
6 Begriffe Kryptologie: Wissenschaft der Verschlüsselung und verwandter Techniken (z.b. Signaturverfahren) Kryptographie: Wissenschaft vom Entwurf von Verschlüsselungsverfahren und verwandter Techniken Kryptoanalyse: Wissenschaft der Sicherheitsanalyse von Verschlüsselungsverfahren und verwandter Techniken Steganographie: Verschleierung der Existenz einer Nachricht (also keine Disziplin der Kryptologie) Harald Baier Datensicherheit h_da SS 10 6
7 Symmetrische vs. asymmetrische Verschlüsselung Symmetrische Verschlüsselung: Verschlüsselungsschlüssel e = Entschlüsselungsschlüssel d = im Sinne von 'Im wesentlichen gleich' Beide Schlüssel sind Sender u. Empfänger bekannt Beide Schlüssel sind geheim Asymmetrische Verschlüsselung: Verschlüsselungsschlüssel e Entschlüsselungsschlüssel d im Sinne von 'hinreichend verschieden' Verschlüsselungsschlüssel e öffentlich: Public Key Entschlüsselungsschlüssel d geheim: Private Key Harald Baier Datensicherheit h_da SS 10 7
8 Symmetrische Verschlüsselung: Prinzip Klartext oder Plaintext Geheimtext oder Chiffretext Klartext oder Plaintext Angebot verschlüsseln entschlüsseln Angebot Verschlüsselungsschlüssel e Entschlüsselungsschlüssel d Alice geheim = geheim Symmetrische Verschlüsselung Bob Harald Baier Datensicherheit h_da SS 10 8
9 Asymmetrische Verschlüsselung Klartext oder Plaintext Geheimtext oder Chiffretext Klartext oder Plaintext Angebot verschlüsseln entschlüsseln Angebot Verschlüsselungsschlüssel e Entschlüsselungsschlüssel d Alice öffentlich: Public Key geheim: Private Key Bob asymmetrisch Harald Baier Datensicherheit h_da SS 10 9
10 Elektronische Signatur lt. Signaturgesetz (SigG) Deutsches Signaturgesetz vom Mai 2001 (Einfache) elektronische Signatur ( 2 Nummer 1): Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. Zwei Klassen von Signaturverfahren: Symmetrische Signaturen: Message Authentication Code (MAC) Asymmetrische Signaturen: Elektronische Signaturen Nur asymmetrische Signaturen sind im SigG geregelt. Harald Baier Datensicherheit h_da SS 10 10
11 Message Authentication Code: Prinzip Angebot Angebot gültig / ungültig signieren Signatur verifzieren Alice Signaturschlüssel d Signaturprüfschlüssel e Bob geheim = geheim Message Authentication Code (MAC) Harald Baier Datensicherheit h_da SS 10 11
12 (Asymmetrische) Elektronische Signatur: Prinzip Angebot Angebot gültig / ungültig signieren Signatur verifizieren Alice Signaturschlüssel d Signaturprüfschlüssel e Bob geheim: Private Key öffentlich: Public Key elektronische Signatur Harald Baier Datensicherheit h_da SS 10 12
13 Sicherheitsziele vs. Kryptographische Technik Sicherheitsziel Authentizität Integrität Verbindlichkeit Vertraulichkeit Kryptographische Technik Elektronische Signatur / MAC Elektronische Signatur / MAC Elektronische Signatur Verschlüsselung Zeitpunkt beweisen Elektronische Signatur u. Normalzeit Harald Baier Datensicherheit h_da SS 10 13
14 Kryptographische Techniken: Zusammenfassung Zwei Klassen kryptographischer Verfahren: Symmetrische Verfahren Asymmetrische Verfahren (Public Key Techniken) Signaturverfahren: Symmetrisch: Message Authentication Code (MAC) Asymmetrisch: Elektronische Signatur Verschlüsselungsverfahren: Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Harald Baier Datensicherheit h_da SS 10 14
15 Kerkhoffsches Prinzip Veröffentliche alle Details eines kryptographischen Verfahrens: Kryptosystem = Verschlüsselungsverfahren: Veröffentliche Ver- und Entschlüsselungsfunktionen Geheimhaltung des Klartextes hängt nur von der Geheimhaltung des geheimen Schlüssels ab. Signaturverfahren: Veröffentliche Signaturerzeugungs- und Signaturprüffunktionen Fälschungssicherheit der Signatur hängt nur von der Geheimhaltung des geheimen Schlüssels ab. Durchsetzung verlangt öffentlichen Review-Prozess Oft verletzt: Verwendung proprietärer Algorithmen: Security by Obscurity Harald Baier Datensicherheit h_da SS 10 15
16 Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren Verschiebechiffren Rotormaschinen Moderne symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard (AES) Harald Baier Datensicherheit h_da SS 10 16
17 Caesars Chiffre a b c d... x y z D E F G... A B C Beispiel Julius Caesar ( b. Chr.) Plaintext: Ciphertext: c r y p t o F U B S W R Leicht zu allgemeiner Verschiebechiffre erweiterbar Anzahl an Verschlüsselungsschlüsseln? Harald Baier Datensicherheit h_da SS 10 17
18 Buchstabenhäufigkeit der deutschen Sprache Buchstabe Relative Häufigkeit a 6.51% b 1.89% c 3.06% d 5.08% e 17.40% f 1.66% g 3.01% h 4.76% i 7.55% j 0.27% k 1.21% l 3.44% m 2.53% n 9.78% o 2.51% p 0.79% q 0.02% r 7.00% s 7.27% t 6.15% u 4.35% v 0.67% w 1.89% x 0.03% y 0.04% z 1.13% relative Häufigkeit Buchstabenhäufigkeit im Deutschen 20.00% 18.00% 16.00% 14.00% 12.00% 10.00% 8.00% 6.00% 4.00% 2.00% 0.00% a b c d e f g h i j k l m n o p q r s t u v w x y z Buchstabe Harald Baier Datensicherheit h_da SS 10 18
19 Mechanische Verschlüsselung: Rotormaschinen Walzen Lampenfeld Tastatur Arthur Scherbius ( ) Quelle: S. Singh, Geheime Botschaften Enigma Quelle: Steckerbrett Verschiedene Modelle: Bekannt sind Modelle der deutschen Wehrmacht im 2. Weltkrieg Harald Baier Datensicherheit h_da SS 10 19
20 Funktionsweise der Enigma Quelle: S. Singh, Geheime Botschaften Vereinfachte Darstellung: Eine Walze, sechs Buchstaben Harald Baier Datensicherheit h_da SS 10 20
21 Funktionsweise der Enigma (2) Drei Walzen mit sechs Anordnungsmöglichkeiten Quelle: S. Singh, Geheime Botschaften Sechs Steckverbindungen zum Buchstabentausch Harald Baier Datensicherheit h_da SS 10 21
22 Schlüssel der Enigma Zwei Schlüsselarten: Tages- und Spruchschlüssel Tagesschlüssel: Gültig für einen Kalendertag Verteilung in Schlüsselbüchern (sehr sensitive Information) Legen fest: Auswahl der Walzen (bei mehr als 3 Walzen) Anordnung der Walzen in der Enigma Anfangsstellung jeder Walze Steckerverbindungen für Buchstabentausch Harald Baier Datensicherheit h_da SS 10 22
23 Schlüssel der Enigma (2) Spruchschlüssel: Einmalschlüssel: Werden für die Verschlüsselung einer einzelnen Nachricht verwendet Gegenüber Tagesschlüssel: Nur Änderung der Anfangsstellung der Walzen Beispiel einer Verschlüsselung (3 Walzen): Spruchschlüssel wird festgelegt (z.b. hda) Konkatenation des Spruchschlüssels (hda --> hdahda) Enigma wird auf Tagesschlüssel eingestellt 6 Buchstaben werden verschlüsselt Enigma wird auf Spruchschlüssel eingestellt Nachricht wird verschlüsselt Harald Baier Datensicherheit h_da SS 10 23
24 Kryptoanalyse der Enigma: 40er Jahre Turing nutzt Known-Plaintext-Attacke: Erraten von Klartexten zu abgefangenen Geheimtexten: Cribs Beispiele: Alan Turing ( ) Quelle: S. Singh, Geheime Botschaften Anreden (zu Beginn einer Nachricht) Schlussfloskeln (am Ende einer Nachricht: 'Heil Hitler') Wetterbericht Schiffskoordinaten Mechanische Bomben als Hilfsmittel Deutsche schöpfen keinen Verdacht (Briten opfern z.b. Coventry) Kriegsverkürzung durch Enigma Harald Baier Datensicherheit h_da SS 10 24
25 Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren Verschiebechiffren Rotormaschinen Moderne symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard (AES) Harald Baier Datensicherheit h_da SS 10 25
26 Moderne symmetrische Kryptoverfahren Seit Ende 60er Jahre des 20. Jahrhunderts Alphabet: Bisher Buchstaben: Σ = {a,b,c,d,e,...,w,x,y,z} Jetzt Bits: Σ = {0,1} Grund: Verbreitung von Computern Verschlüsselungsverfahren: Blockchiffren Stromchiffren Signaturverfahren: Message Authentication Code (MAC) Harald Baier Datensicherheit h_da SS 10 26
27 Basistechniken der Verschlüsselung Gehen auf C.Shannon zurück (1949) Zwei Prinzipien: Konfusion: Verberge Zusammenhang zwischen Klartext, Chiffretext u. Schlüssel Kryptoanalyst lernt aus Chiffretext nichts über Klartext oder Schlüssel Basistechnik: Substitution Diffusion: Jedes Chiffretext-Bit soll von möglichst vielen Bits des Klartextes und des Schlüssels abhängen (Ideal: Abhängigkeit von allen Bits) Faustregel: Änderung eines Klartext- oder Schlüssel-Bits ändert mindestens 50% der Chiffretext-Bits Basistechnik: Permutation (Transposition) Harald Baier Datensicherheit h_da SS 10 27
28 Prinzip der Blockchiffre Verschlüsselung: Unterteile Klartext in Blöcke fester Länge Typische Blocklängen: 64 Bit (z.b. DES) 128 Bit (z.b. AES) Fülle Klartext auf Vielfaches der Blocklänge auf durch geeignetes Verfahren: Padding Verschlüssele blockweise Aus verschlüsselten Blöcken wird Chiffretext gebildet Analog für Entschlüsselung Harald Baier Datensicherheit h_da SS 10 28
29 Prinzip der Blockchiffre Klartext Block 1 Block 2 Block 3... Block k-1 Block k Harald Baier Datensicherheit h_da SS 10 29
30 Electronic Code Book Mode: Verschlüsselung Klartext m 1 m 2 m 3... m t-1 m t E e (m 1 ) E e (m 2 ) E e (m 3 )... E e (m t-1 ) E e (m t ) Chiffretext Harald Baier Datensicherheit h_da SS 10 30
31 Electronic Code Book Mode: Entschlüsselung Chiffretext c 1 c 2 c 3... c t-1 c t D d (c 1 ) D d (c 2 ) D d (c 3 )... D d (c t-1 ) D d (c t ) Klartext Harald Baier Datensicherheit h_da SS 10 31
32 Data Encryption Standard: Vorgeschichte Data Encryption Standard: DES März 1973: Erste Ausschreibung für Verschlüsselungs-Algorithmus durch National Bureau of Standards (NBS, heute NIST) Anforderungen: Hohes Sicherheitsmaß Vollständige Spezifikation und einfach verständlich Algorithmus muss bewertbar sein Umsetzung des Kerkhoffschen Prinzips Computer tauglich Exportierbar Keine geeignete Einreichung nach erster Ausschreibung Harald Baier Datensicherheit h_da SS 10 32
33 AES: Vorgeschichte Aufruf zu Einreichungen durch die NIST: 1997 Ziel: Auswahl durch öffentlichen Review-Prozess Anforderungen: Symmetrische Blockchiffre Blocklänge: 128 Bit Schlüssellängen: 128, 192, 256 Bit Sicherheit mindestens Triple-DES, aber effizienter Einsatzzeitraum bis ca Daten geschützt bis ca Nutzbar ohne Zahlung von Lizenzgebühren Harald Baier Datensicherheit h_da SS 10 33
34 AES: Einreichungen der ersten Runde 15 Einreichungen in erster Runde (Mai 1998) Beispiele: Magenta (Deutsche Telekom): Scheidet als erstes Verfahren aus CAST-256 (Entrust): Scheidet in Vorrunde aus Safer+ (Cylink): Scheidet in Vorrunde aus Mars (IBM): Finalist Rijndael (V. Rijmen, J. Daemen): Finalist RC6 (R. Rivest, RSA): Finalist Serpent (R. Anderson, E. Biham, L. Knudsen): Finalist Twofish (B. Schneier, Counterpane): Finalist Harald Baier Datensicherheit h_da SS 10 34
35 AES: Finale Befragung im Rahmen der Konferenz AES3 (April 2000): Algorithmus Geeignet Nicht geeignet Mars Rijndael RC Serpent 59 7 Twofish Im November 2001: Rijndael wird als AES standardisiert Standard: FIPS PUB 197 (Federal Information Processing Standards Publication) Harald Baier Datensicherheit h_da SS 10 35
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrProseminar Kryptographie und Datensicherheit
Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrBitte vertraulich behandeln Verschlüsselung von Daten
Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKrypto-Begriffe U23 Krypto-Mission
Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische
MehrQuelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen V1. Public Key Techniken und Dienste Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Beispiel: Zintl-Umbau 2 Beispiel: Zintl-Umbau Ausschreibung Einsendeschluss: 24.12.2004
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrZusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrKryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch
Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrVerkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2
Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrKryptologie-Projekt. Dirk Kruse BBS II Leer 03.11.2011
Kryptologie-Projekt Dirk Kruse BBS II Leer 03.11.2011 Gliederung Begriffe Historische Verfahren: Stabcode, Caesar, Vigenère, Enigma 100%ig sicher: One-Time-Pad Moderne Verfahren: DES, RSA, Hashing Anwendungen
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten
MehrKryptographie. Kryptographische Grundlagen Ziele
Begriffe Substitutionsverfahren Transpositionsverfahren Literatur: Schneier, B.: Angewandte Krytographie. Pearson Studium 2006 Oppliger, R.: IT-Sicherheit. Vieweg-Verlag 1997 Beutelspacher, A.: Kryptologie.
MehrKryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrKapitel 1.6: Einführung in Kryptographie
Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrInformatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11
Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrEinsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen. conhit, 6. Mai 2014
Einsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen conhit, 6. Mai 2014 Einsatz von App-Technologie im Prozess der Abrechnung privatmedizinischer Leistungen 1. GmbH im
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrDatenverschlüsselung - Einstieg
Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrEntstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006
Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während
Mehr