Grundlagen der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Kryptographie"

Transkript

1 Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen Grundlagen 1

2 Kryptologie als wissenschaftliches Gebiet Kryptologie ist die Wissenschaft der algorithmischen Methoden zur Sicherung der Information Kryptographie: Entwurf neuer Verfahren für die Informationssicherung Symmetrische Verfahren: Kommunikationspartner haben ein gemeinsames Geheimnis Asymmetrische (public-key) Verfahren: Kein gemeinsames Geheimnis notwendig Kryptoanalyse: Das Brechen von Verfahren (Entschlüsseln, Herausfinden von Schlüsseln aufgrund der erhältlichen Information) H. Lubich Sicherheit in Datennetzen Grundlagen 2

3 Ägypter, Perser, Griechen Cäsar: Cäsar-Code Geschichte Frühmittelalter: verschlüsselte Runen (Stein in Rök, Schweden) ab 10. Jh: Klerus: Mythen, Latein ab 16. Jh: Politik, z.b. Maria Stuart 1. Weltkrieg: Telegramm von Zimmermann 2. Weltkrieg: U-Boot-Krieg, Enigma, Pearl Harbor 1948 Shannon's Informationstheorie 1974 Data Encryption Standard (DES) 1976 Public Key Cryptography (Diffie und Hellman) 1977 Digitale Unterschriften (Rivest, Shamir, Adleman) H. Lubich Sicherheit in Datennetzen Grundlagen 3

4 Modell eines Kommunikationskanals Angreifer clear text Klartext clear text Klartext Geheimnis cyphertext Chiffrat Sicherheitstransformation Sicherheitstransformation Geheimnis Sender Vertrauenswürdige Instanz Empfänger H. Lubich Sicherheit in Datennetzen Grundlagen 4

5 Einfache Verschlüsselungsverfahren Cäsar-Verschlüsselung A F B G C H D I... X C Y D Z E Alphabetische Substitution A X B R C S D L... X W Y I Z M H. Lubich Sicherheit in Datennetzen Grundlagen 5

6 Symmetrische Verschlüsselungsverfahren Sender Alice Angreifer Empfänger Bob Klartext m Chiffrat c Verschlüsselung Entschlüsselung Klartext m geheimer Schlüssel vertraulicher u. authentischer Kanal geheimer Schlüssel H. Lubich Sicherheit in Datennetzen Grundlagen 6

7 One-Time Pad (Vernam, 1917) Sender Alice Klartext m Bitweises XOR Chiffrat c Empfänger Bob Klartext m Schlüssel = Zufallsfolge vertraulicher u. authentischer Kanal Schlüssel = Zufallsfolge H. Lubich Sicherheit in Datennetzen Grundlagen 7

8 Verschlüsselung mit Pseudo-Zufallsfolgen Sender Alice Klartext Bitweises XOR Chiffrat c Empfänger Bob Klartext Pseudo-Zufallsgenerator Schlüssel s Schlüssel s H. Lubich Sicherheit in Datennetzen Grundlagen 8

9 Pseudozufallsgenerator Linear feedback shift register Mathematische Behandlung möglich: Algebraische Kryptologie H. Lubich Sicherheit in Datennetzen Grundlagen 9

10 Data Encryption Standard (DES) 1977 vom (US) National Bureau of Standards (heute NIST) als Standard für die USA verabschiedet. Arbeitet auf 64-Bit Blöcken, mit 56-Bit Schlüsseln Ursprünglich von IBM entwickelt (LUCIFER), mit 128-Bit Schlüsseln Kontroversen um Schlüssellänge und die Tatsache, dass die Design-Kriterien der "S-Boxen" nie offengelegt wurden Breite Anwendung begünstigt durch Verfügbarkeit vieler Implementationen (Software und Hardware) Kann auch heute als vernünftig sicher betrachtet werden, bei Bedarf bessere Sicherheit durch Triple-DES. H. Lubich Sicherheit in Datennetzen Grundlagen 10

11 DES-Verschlüsselungsvorgang I H. Lubich Sicherheit in Datennetzen Grundlagen 11

12 DES-Verschlüsselungsvorgang II Verschlüsselung in 16 Runden Jede Runde arbeitet auf 64 Bit K i entsteht für jede Runde durch Rotation, Permutation und Kompression aus K i-1 Entschlüsselung wie Verschlüsselung mit umgekehrter Folge von K i 32 Bit 32 Bit L i-1 R i-1 Expansion 48 K i Substitution: Substitution S1 S2 S3 S4 S5 S6 S7 S Permutation 32 L i-1 R i-1 H. Lubich Sicherheit in Datennetzen Grundlagen 12

13 International Data Encryption Algorithm (IDEA) Symmetrisches Kryptoverfahren mit ähnlichem Ansatz wie DES Entwickelt 1991 von X. Lai und J. Massey an der ETH Zürich (nach ca. 15 Jahren Erfahrung mit DES!) Arbeitet auf 64-Bit Klartextblöcken, mit 128-Bit Schlüsseln Basiert auf drei Primitivoperationen (XOR, "Addition", "Multiplikation") (DES nur auf XOR); schwierig zu brechen Effizient implementierbar in Hard- und Software H. Lubich Sicherheit in Datennetzen Grundlagen 13

14 Blowfish ( Steckerkompatibler Ersatz für DES und IDEA 64-Bit Blockchiffrierung Schlüssellängen 32 bis 448 Bit Designer: Bruce Schneier Schneller als DES und IDEA Nicht patentiert, ohne Lizenz frei verwendbar Quellcode gratis erhältlich (ftp://ftp.replay.com/pub/replay/pub/crypto/libs/blowfish/) Hat bisher allen Attacken widerstanden H. Lubich Sicherheit in Datennetzen Grundlagen 14

15 Betriebsarten von Blockverschlüsselungsverfahren Electronic Codebook Mode (ECB): blockweise Verschlüsselung; gefährlich bei längeren und strukturierten Klartexten Cypher Block Chaining (CBC): Blockweises Mischen mit Zufallswerten Output Feedback (OFB): Blockcypher wird rückgekoppelt als Pseudo-Zufallsgenerator eingesetzt Cipher Feedback (CFB): ähnlich OFB, jedoch wird c rückgekoppelt; selbstsynchronisierend H. Lubich Sicherheit in Datennetzen Grundlagen 15

16 Cypher Block Chaining (CBC) Verschlüsselung Entschlüsselung m 1 m 2 m 3 m 1 m 2 m 3 IV IV V V V E E E c 1 c 2 c 3 c 1 c 2 c 3 IV: Initialisierungsvektor (Zufallszahl, wird klar übertragen) H. Lubich Sicherheit in Datennetzen Grundlagen 16

17 Output Feedback (OFB) m i c i V S r i r i-1 SP IV SP: Speicher Die Pseudozufallssequenz r wird unabhängig von m erzeugt; der Initialisierungsvektor IV wird als Klartext übertragen H. Lubich Sicherheit in Datennetzen Grundlagen 17

18 IV Cipher Feedback (CFB) 64-j j 64 V j j 64 V 64 j m 1 irrelevant j irrelevant j j j c 2 c 1 j m 2 H. Lubich Sicherheit in Datennetzen Grundlagen 18

19 Überprüfung der Authentizität und Integrität Prüfung der Echtheit von Information, Systembenutzern, Prozessen, Personen, Gegenständen aller Art Bei einem symmetrischen Verfahren: Erfolgreiches Entschlüsseln impliziert Kenntnis des Schlüssels durch den Absender, somit ist die Nachricht authentisch und wurde nicht verändert. Aber: Wie erkenne ich, dass ich erfolgreich entschlüsseln konnte? Aufgrund des Formates des Klartexts (deutscher Text, Windows-Programm): implizite Redundanz. Durch die Überprüfung eines Authentifikators, Message Integrity Code (MIC) oder Message Authentication Code (MAC): explizite Redundanz. H. Lubich Sicherheit in Datennetzen Grundlagen 19

20 Ein einfacher MIC für die Authentisierung bei symmetrischer Verschlüsselung s m m V CRC Gen. MIC Achtung: Die Authentizität von m basiert auf der Authentizität von s! H. Lubich Sicherheit in Datennetzen Grundlagen 20

21 Asymmetrisches Verschlüsselungsverfahren Sender Alice Angreifer Empfänger Bob Klartext m p B Chiffrat c Verschlüsselung Entschlüsselung Klartext m authentischer Kanal p' öffentlicher Schlüssel p B vertraulicher und authentischer Kanal Schlüsselgenerator geheimer Schlüssel s B H. Lubich Sicherheit in Datennetzen Grundlagen 21

22 Diffie-Hellman (1976) Diffie und Hellmann: Erfinder der asymmetrischen Chiffrierverfahren (mit einem öffentlichen und einem geheimen Schlüssel) Experiment: Wir vereinbaren?????? Wählen Sie eine ganze Zahl x T, 0 < x T < 10. Berechnen Sie Ihren öffentlichen Schlüssel y T =? x T und teilen Sie mir diesen mit. Ich mache das gleiche und teile Ihnen y M = 16 mit. Sie berechnen k = (y M ) xt = 16 xt Ich berechne k = y T xm H. Lubich Sicherheit in Datennetzen Grundlagen 22

23 Diffie-Hellman, diesmal richtig... Benötigte Mathematik: Modulare Arithmetik - das Rechnen mit Resten: R n (a) ist der Rest r (zwischen 0 und n-1) bei einer ganzzahligen Division a DIV n = (q, r), so dass a = q*n+r Andere Schreibweise: a = r (mod n) Modulares Exponentieren: R n (a 3 ) = R n (a R n (a 2 )) Primzahlen sind positive Zahlen >= 2, die nur durch 1 und durch sich selbst teilbar sind. Eine Zahl g ist dann ein primitives Element modulo einer Primzahl p, wenn die Sequenz R p (g 0 ), R p (g 1 ), R p (g 2 ),... alle Zahlen zwischen 1 und p-1 enthält. 2, 6, 7, 8 sind primitive Elemente modulo 11 H. Lubich Sicherheit in Datennetzen Grundlagen 23

24 Diskreter Logarithmus Inversion der Exponentierung: Gegeben: Eine Primzahl p, ein primitives Element g modulo p und eine Zahl b, 0 < b < p Welches ist das kleinste e, so dass R p (g e ) = b? e existiert immer und ist der diskrete Logarithmus modulo p von b zur Basis g Beispiel: log 2 3 (mod 11) = 8, da 2 8 (mod 11) = 3 Anders als der "normale" Logarithmus ist der diskrete Logarithmus aufwendig zu berechnen. Für p > ist die Berechnung praktisch unmöglich: Einwegfunktion! H. Lubich Sicherheit in Datennetzen Grundlagen 24

25 Das Diffie-Hellman Protokoll vereinbart sind Primzahl p und ein primitives Element g unsicherer Kanal Alice wählt xa zufällig aus 0,..., p-2 ya = g xa (mod p) yb Bob wählt xb zufällig aus 0,..., p-2 yb = g xb (mod p) S AB =yb xa (mod p) ya S BA =ya xb (mod p) Es gilt: S AB = yb xa = (g xb ) xa = g xbxa = S BA Alice und Bob haben nun ein gemeinsames Geheimnis H. Lubich Sicherheit in Datennetzen Grundlagen 25

26 Sicherheit des Diffie-Hellman Systems Primzahl p sollte 512 bis 1024 Bit lang sein g sollte mindestens 60 Dezimalstellen aufweisen Es ist nicht bewiesen, dass das System nicht einfacher zu brechen ist als mit der Berechnung des diskreten Logarithmus Die wirkliche Schwierigkeit der Berechnung des diskreten Logarithmus ist unbekannt. H. Lubich Sicherheit in Datennetzen Grundlagen 26

27 Rivest-Shamir-Adleman (RSA, 1977) Generieren der Schlüssel: Berechnen zweier grosser Primzahlen p und q m = p q und f = (p - 1) (q - 1) Wahl von e teilerfremd zu f Berechnung von d, so dass e d = 1 (mod f) Öffentlicher Schlüssel: (m, e) Geheimer Schlüssel: d H. Lubich Sicherheit in Datennetzen Grundlagen 27

28 Verschlüsseln / Entschlüsseln mit RSA unsicherer Kanal Alice (Empfänger) generiert m, e und d hält d geheim x = c d (mod m) m, e c Bob (Sender) merkt sich (m, e) als Alice's öffentlicher Schlüssel Klartext x, Chiffrat c: c = x e (mod m) Chiffrier- und Dechiffrier-Algorithmen sind dieselben! H. Lubich Sicherheit in Datennetzen Grundlagen 28

29 Digitales Unterschreiben einer Nachricht (Feststellen der Authentizität) Alice (unterschreibt) generiert m, e und d hält d geheim unsicherer Kanal m, e Bob (prüft Unterschrift) merkt sich (m, e) als Alice's öffentlicher Schlüssel Nachricht x (mit Redundanz) u = x d (mod m) u Prüft Redundanz in x = u e (mod m) H. Lubich Sicherheit in Datennetzen Grundlagen 29

30 Bemerkungen zu RSA 1977 entdeckt von Rivest, Shamir und Adleman (MIT). Erstes Verfahren, das für digitales Unterschreiben verwendet werden konnte. Heute weltweit verwendet. In den USA patentiert (RSA Data Security Inc.) bis Öffentlicher Schlüssel muss authentisch sein -> Zertifizierung. f (und damit d) kann nur mit p und q berechnet werden. RSA beruht somit auf der Schwierigkeit des Faktorisierens von grossen Zahlen. Es ist nicht bewiesen, dass es keine schnellere Methode gibt! Rekord heute: Faktorisierung einer 143-stelligen Zahl. Wahl des Exponenten e ist unkritisch (oft e=3). Aufwand für Schlüsselgenerierung und Ver-/Entschlüsselung. H. Lubich Sicherheit in Datennetzen Grundlagen 30

31 Zertifikat: Datenstruktur für die Verbreitung öffentlicher Schlüssel Grundidee: Der öffentliche Schlüssel einer vertrauenswürdigen Zertifizierungsstelle (Certification Authority, CA) kann authentisch verbreitet werden. Die Unterschrift der CA bindet den Name und den öffentlichen Schlüssel eines Benutzers unfälschbar zusammen. Die Integrität eines Zertifikats kann von jedermann überprüft werden Name des Benutzers Öffentlicher Schlüssel des Benutzers Name einer vertrauenswürdigen Instanz (CA) Unterschrift der CA unter die Namen und den Schlüssel H. Lubich Sicherheit in Datennetzen Grundlagen 31

32 Effiziente Chiffrierung mit Session Key und symmetrischem Verfahren m DES, IDEA unsicherer Kanal Chiffrat c DES, IDEA s m symmetrische Verschlüsselung RSA unsicherer Kanal RSA Public Key Verschlüsselung Session Key s Zufallsgenerator verschlüsseln und unterschreiben entschlüsseln und Unterschrift prüfen H. Lubich Sicherheit in Datennetzen Grundlagen 32

33 Einweg- und Hashfunktionen Einwegfunktion: Funktion f, die eine Nachricht m in eine Nachricht n abbildet (transformiert), so dass n aus m einfach zu berechnen ist, die Berechnung einer Nachricht a, so das f(a) = n ist (Inverse von f), sehr aufwendig ist. Hashfunktion: Bildet eine Nachricht beliebiger Länge auf einen String fester Länge ab (z.b. 32 Bit Cyclic Redundancy Check, CRC). Einweg-Hashfunktion: Sowohl Einweg- als auch Hashfunktion. Kryptographisch sichere Hashfunktion: Funktion, für die es berechenmässig unmöglich ist, zwei Nachrichten zu finden, die den gleichen Hashwert ergeben. H. Lubich Sicherheit in Datennetzen Grundlagen 33

34 Beispiele von Einweg- und sicheren Hashfunktionen UNIX-Passwortverschlüsselung (Einweg-Hashfkt. crypt()) Message Digest 2 (MD2, RFC 1319): Nachricht mit m Bytes Länge wird auf 128 Bit gehasht. Message Digest 4 (MD4, RFC 1320): Optimiert für 32-Bit- Rechner, 128 Bit Hashcode Message Digest 5 (MD5, RFC 1321): Sicherere Variante von MD4, weniger auf Geschwindigkeit ausgerichtet. Secure Hash Algorithm (SHA): Als Standard vorgeschlagen vom US National Institute of Standards and Technology (NIST), Input max Bit, Output 160 Bit. H. Lubich Sicherheit in Datennetzen Grundlagen 34

35 Effizientes Unterschreiben m Einweg- Hashfunktion unsicherer Kanal. m wird klar übertragen m Einweg- Hashfunktion MIC MIC unterschreiben RSA unsicherer Kanal geheimer Schlüssel des Absenders RSA =? MIC vergleichen öffentlicher Schlüssel des Absenders H. Lubich Sicherheit in Datennetzen Grundlagen 35

36 Literatur Charlie Kaufman, Radia Perlman, Mike Speciner: Network Security Private Communication in a Public World, Prentice-Hall, 1995, ISBN: B. Schneier: Applied Cryptography, 2nd Ed (1995) John Wiley and Sons; ISBN: David Kahn: The Codebreakers, Revised Ed (1997) Simon & Schuster; ISBN: William Stallings: Network Security Essentials, (1999) Prentice Hall; ISBN: H. Lubich Sicherheit in Datennetzen Grundlagen 36

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Kapitel 7.6: Einführung in Kryptographie

Kapitel 7.6: Einführung in Kryptographie Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62 Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9 Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

VII. Hashfunktionen und Authentifizierungscodes

VII. Hashfunktionen und Authentifizierungscodes VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Sicherheit in der Informationstechnik Dipl.-Ing. (FH) Mario Lorenz Fakultät für Elektrotechnik und Informationstechnik

Mehr

Eine Einführung in die Kryptographie

Eine Einführung in die Kryptographie LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit

Mehr

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17. Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte

Mehr

Hashfunktionen und MACs

Hashfunktionen und MACs 3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten

Mehr