9.5 Blockverschlüsselung
|
|
|
- Norbert Flater
- vor 9 Jahren
- Abrufe
Transkript
1 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher): große Klartexteinheiten (z.b. Blöcke von 64 Bits) werden unabhängig voneinander verschlüsselt Vorteile: schnell und sicher, Direktzugriff möglich Nachteil: Block-Wiederholungen im Geheimtext sichtbar SS-9.5 1
2 9.5.1 Data Encryption Standard DES (IBM, NBS 1977) Chiffriert/dechiffriert werden 64-Bit-Blöcke mit e(k,x) bzw. d(k,c) unter Verwendung eines 56-Bit-Schlüssels K in einem kombinierten Transpositions/Substitutionsverfahren Ziel: Erzeugung von Konfusion durch Substitution, von Diffusion durch Transposition und damit Approximation einer Zufallsverschlüsselung, d.h. Bitmuster im Geheimtext haben keinen erkennbaren Bezug zu Bitmustern im Klartext (z.b. selbst oder werden jeweils in zufällig aussehende Bitmuster chiffriert) SS-9.5 2
3 In einem 16-fachen Zyklus kommt eine Abbildung f wiederholt zur Anwendung: f(r i 1, K i ), i=1,..,16 abgeleitet aus Klartext und Schlüssel K abgeleitet aus Schlüssel K L i = R i 1 R i = L i 1 f(r i 1, K i ) ( = xor) L 0 = linke Hälfte der permutierten Klartext-Bits R 0 = rechte Hälfte der permutierten Klartext-Bits Geheimtext = R 16 L 16, zurückpermutiert SS-9.5 3
4 Beh.: Der Chiffrier-Algorithmus dechiffriert, wenn die Teilschlüssel K i in umgekehrter Reihenfolge verwendet werden. Bew.: 1. Die Permutation der Bits des Geheimtextes liefert R 16 L Ein Schritt i, i=16,..,1, erzeugt aus R i L i den Wert l r mit l = L i = R i 1 und r = R i f(l i, K i ) = (L i 1 f(r i-1, K i ) ) f(l i, K i ) = L i 1 wegen L i = R i 1 also den Wert R i 1 L i Die Vertauschung der R 0 L 0 liefert L 0 R 0, und die Rückpermutation liefert den Klartext. SS-9.5 4
5 Bemerkungen zum DES: Schlüsselgröße 56 Bits ist heutzutage zu klein. (Zur Erinnerung: 88 bei monoalphabetischer Substitution) Dennoch viel sicherer als Substitutionsverfahren, weil Beziehung zwischen Klartext und Geheimtext ungleich komplizierter. DES kann aber als Bestandteil komplexerer Verfahren verwendet werden, z.b. Dreifach-Verschlüsselung (s.u.) oder rückgekoppelte Verschlüsselung (s.u.); auch als Zufallszahlengenerator einsetzbar. DES ist gut in Hardware implementierbar Chiffrierraten in der von über 100 MB/sec werden leicht erreicht. SS-9.5 5
6 Erhöhte Sicherheit durch 3-fach-Verschlüsselung mit e bzw. d : e(k c, d(k b, e(k a,x))) Beachte (siehe Schneier, Kap. 15, meet-in-the-middle attack): 2-fach-Verschlüsselung bringt nicht den erhofften Gewinn: Klartextangriff mit Ausprobieren von maximal 2 57 Schlüsseln möglich. Auch bei obiger 3-fach-Verschlüsselung ist die effektive Schlüssellänge nur 112 = 2*56 (statt 168) Bits SS-9.5 6
7 Zu : Klartext x und zugehöriger Geheimtext c = e(k b, e(k a,x)) liegen vor gesucht sind K a und K b. Für alle Schlüssel K i den einfach verschlüsselten Klartext tabellieren: c i = e(k i,x). Für alle Schlüssel K j Geheimtext einfach entschlüsseln, y j = d(k j,c), und jeweils prüfen, ob das y j unter den c i vorkommt. Falls y j = c i für ein bestimmtes j und i, K i und K j sind die gesuchten Schlüssel K a, K b vermuten und mit weiterem Klartext/Geheimtext-Paar überprüfen. Höchstens 2*2 56 Schlüssel werden durchprobiert. SS-9.5 7
8 DES in Unix: Zur Erinnerung: Passwort-Verschlüsselung bei Unix (3.1.1) arbeitet mit crypt(3) (nicht crypt(1)!) Die crypt -Routine verschlüsselt 0 mit dem Passwort als Schlüssel (!) unter Verwendung einer DES-Variante, in die das salt eingeht. (Solaris) Der Befehl des verschlüsselt mit DES, z.b. jefe: des -E >temp Enter key: Verifying password - Enter key: abc jefe: des -D <temp Enter key: abc SS-9.5 8
9 9.5.2 IDEA (International Data Encryption Algorithm, Lai/Massey 1990) verschlüsselt 64-Bit-Blöcke bei einer Schlüssellänge von 128 Bits, betreibt wie DES Konfusion und Diffusion, arbeitet mit 8 (statt 16) Runden, verwendet nur xor, Addition und Multiplikation, ist doppelt so schnell wie DES, gilt als erheblich sicherer als DES. SS-9.5 9
10 9.5.3 Rückgekoppelter Geheimtext Elementare Blockverschlüsselung (ECB mode, electronic code book) hat zwei Nachteile: Wiederholungen von Klartextblöcken im Geheimtext erkennbar Wiedereinspielen zuvor abgefangener Blöcke verletzt Authentizität Abhilfe:Schlüssel laufend durch den Text selbst modifizieren, z.b. so: Cipher Feedback (CFB) benutzt die Blockverschlüsselung für eine Stromverschlüsselung mit Rückkoppelung Cipher Block Chaining (CBC) benutzt bei der Verschlüsselung eines Klartextblocks den vorangegangenen Geheimtextblock SS
11 DES als Zufallszahlengenerator für Strom/Blockverschlüsselung mit Abreißblock: die mit K verschlüsselten Werte eines Zählers i = 0,1,2,... oder auch nur deren letzte k Bits dienen als one-time pad mit xor-verknüpfung; Periode ist 2 64! Beispiel k=1 (aufwendig): Verschlüsselung des i-ten Klartext-Bits: c i = x i [e(k,i)] 0 Entschlüsselung des i-ten Geheimtext-Bits: x i = c i [e(k,i)] 0 (DES-Entschlüsselung d kommt nicht zum Einsatz) SS
12 Cipher Feedback (CFB) benutzt die Blockverschlüsselung für eine Stromverschlüsselung mit Rückkoppelung: Beim Sender wird statt i der Inhalt eines Schieberegisters verwendet, in das bei jedem Schritt das zuletzt generierte Geheimtext-Bit eingeschoben wird. Statt [e(k,i)] 0 kommt also zum Einsatz [e(k, c i 1 c i 2... c i 64 )] 0 Empfängerseitig wird ein eintreffendes Geheimtext-Bit nicht nur entschlüsselt, sondern auch für die nächste Entschlüsselung in das dortige Schieberegister eingebracht. SS
13 Cipher Block Chaining (CBC) benutzt bei der Verschlüsselung eines Klartextblocks den vorangegangenen Geheimtextblock (effizienter als CFB) Verschlüsselung eines Klartextblocks x i : c i = e(k, x i c i 1 ) Entschlüsselung eines Geheimtextblocks c i : x i = d(k, c i ) c i 1 ( = d(k, e(k, x i c i 1 )) c i 1 = x i c i 1 c i 1 = x i ) SS
6 Kryptographische Verfahren
6 Kryptographische Verfahren Kryptographie, Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,
Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Grundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren
Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Designziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
Kryptographische Zufallszahlen. Schieberegister, Output-Feedback
Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit
Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
9 Rechnergestütze Blockchiffren
9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit
3 Betriebsarten bei Blockverschlüsselung
3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Symmetrische Kryptographie auf GPUs
Symmetrische Kryptographie auf GPUs Mikael Voss 15. Juli 2009 Die folgende Seminararbeit erläutert verschiedene Verfahren der symmetrischen Datenverschlüsselung vor dem Hintergrund der Nutzbarkeit auf
9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
Arbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Data Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925
IT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
Die (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
Einführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
Kryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
Socrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
Kryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Grundlagen der Kryptographie
Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen
IT-Sicherheit Kapitel 2 Symmetrische Kryptographie
IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und
10 Kryptographie. (cryptography) auch Kryptologie (griech.) = Lehre von den Geheimschriften
10 Kryptographie (cryptography) auch Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
Sicherheit: Fragen und Lösungsansätze
Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Kryptographie I [mit freundlicher Genehmigung basierend auf einem Foliensatz
Kryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Klassen von Unsicherheit in Informatik 'richtig' rechnen Daten vor der Zerstörung bewahren Vor unberechtigtem Zugriff schützen Daten Daten Systeme
9 Kryptographische Verfahren
9 Kryptographische Verfahren Kryptographie, Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,
Betriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
Kurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC [email protected] GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Kapitel 2.6: Einführung in Kryptographie
Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik
Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme
Kap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
Ideen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
DES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
Sicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II
Proseminar im WS98/99 Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Richard Atterer 26. November 1998 Inhaltsverzeichnis 1 Einleitung 1 2 Symmetrische Verschlüsselungssysteme
(Ernst Erich Schnoor)
Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
74 5 DES und AES. 5.1 Der Data Encryption Standard (DES)
74 5 DES und AES 5 DES und AES 5.1 Der Data Encryption Standard (DES) Der DES wurde von IBM im Zuge einer im Mai 1973 veröffentlichten Ausschreibung des NBS (National Bureau of Standards; heute National
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch [email protected] Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
Angewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert [email protected] 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
6 Der Advanced Encryption Standard (AES)
Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der
Kapitel 1.6: Einführung in Kryptographie
Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman
Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
HO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Die (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung 16.06.16 1 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
Grundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
3. Kryptographie. Kryptographie ist die Lehre von den Methoden zur Ver- und Entschlüsselung von Nachrichten
3. Kryptographie 1 3. Kryptographie Kryptographie ist die Lehre von den Methoden zur Ver- und Entschlüsselung von Nachrichten Kryptoanalyse ist die Wissenschaft von der den Methoden der Entschlüsselung
Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola
Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola [email protected] 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.
Kapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie
Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten
Kryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
Gone in 360 Seconds Hijacking with Hitag2
Gone in 360 Seconds Hijacking with Hitag2 Umgehen der elektronischen Wegfahrsperre moderner Fahrzeuge basierend auf: [1] Sebastian Lehmann 17. Februar 2014 SEMINAR MODERNE KRYPTOANALYSE KIT University
Kapitel 2.6: Kryptologie. Dr. Martin Loeser
Kapitel 2.6: Kryptologie Dr. Martin Loeser Diese Vorlesung basiert auf drei wichtigen Quellen Markus Hufschmid, Information und Kommunikation Prof. Dan Boneh, Cryptography, Stanford University video lecture
