Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie
|
|
- Ute Fuhrmann
- vor 6 Jahren
- Abrufe
Transkript
1 Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner ( ) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie (J) 2. Die Public-Key-Kryptographie (J) 3. Die RSA-Verschlüsselung und seine Korrektheit (R) 4. Die ElGamal-Verschlüsselung und seine Korrektheit (J) 5. MAGMA-Beispiel RSA (R) 6. Die Signatur (R) 7. Die RSA-Variante (R) 8. Die ElGamal-Variante (J) 9. Quellen 1. Einführung in die Kryptographie Die Kryptographie (griechisch: kryptos = geheim; graphein = schreiben) ist die Wissenschaft vom geheimein schreiben. Schon vor vielen hunderten von Jahren sind Nachrichten aus verschiedensten Gründen verschlüsselt worden. Viele der grundlegenden Begriffe wurden jedoch erstmals von Shannon 1949 in der Arbeit Communication Theory of Secrecy Systems klar formuliert. Alice möchte an Bob eine Nachricht senden, die nur er lesen darf. Ihre Nachricht, meist Klartext genannt, wandelt sie gemäß einer bestimmten Vorschrift in einen neuen Text, den Chiffretext um, mit dem eine außenstehende Person erstmal nichts anfangen kann. Diesen Vorgang bezeichnet man als verschlüsseln oder chiffrieren. Der Chiffretext wird nun an Bob gesendet, der Alices Vorschrift invertiert, d.h. er entschlüsselt oder dechiffriert den verschlüsselten Text. Ein Kryptosystem ist ein Tripel (P, C, K) bestehend aus endlichen Mengen P, den Klartexten (plain text) C, den Chiffretexten (cipher text) K, den Schlüsseln (keys) verbunden mit Chiffrierfunktionen e k : P C für alle k K und Dechiffrierfunktionen d k : C P für alle k K. Dabei gelte d ke k (x) = x für alle Klartexte x P und alle Schlüssel k K.
2 2. Die Public-Key-Kryptographie Nun sind zwei verschiedene Szenarien vorstellbar: 1. Das symmetrische Verfahren Der Sender übermittelt auf einem geheimen Weg den von ihm benutzten Schlüssel k, der dann die Nachricht mittels dk lesen kann. Die Funktionen ek und dk sind allgemein bekannt und schnell berechenbar. Bei diesem Verfahren findet also ein Schlüsselaustausch zwischen Sender und Empfänger statt, dessen Sicherheit man gewährleisten muss. 2. Das asymmetrische Verfahren bzw. die Public-Key-Kryptographie Statt je eines Schlüssels für Ver- und Entschlüsselung wird bei der PKK nur noch ein Schlüsselpaar (ek, dk) verwendet. Jeder Teilnehmer T eines Kommunikationsnetzes gibt öffentlich seinen Schlüssel k und die zugehörige Chiffrenfunktion ek (englisch: Encryption) bekannt, mittels derer eine Nachricht an ihn gesendet werden kann. Dies kann z.b. in einem Buch geschehen (vergleichbar mit einem Telefonbuch). Dafür muss allerdings das Schlüsselverzeichnis vor Veränderungen geschützt sein, mehr dazu später (vgl. elektronische Signaturen). Der Schlüssel dk erlaubt es, die mit ek erzeugten Chiffretexte wieder zu entschlüsseln (englisch: Decryption). Er muss genauso geheim bleiben, wie der Schlüssel eines symmetrischen Verschlüsselungsverfahrens und darf nicht mit vertretbarem Aufwand aus dem öffentlichen Schlüssel berechenbar sein. Wir nennen (k, ek) den öffentlichen Schlüssel und dk den privaten Schlüssel von T. Will nun Alice eine Nachricht x an Bob senden, so findet sie im Telefonbuch Bobs öffentlichen Schlüssel, z.b. (b, eb). Sie sendet nun eb(x), aus der Bob dann die Nachricht x = dbeb(x) wegen der Kenntnis von db bestimmen kann. Definition Seien X und Y Mengen. Eine injektive Funktion f : X Y heißt eine Einwegfunktion (one way function), falls man für jedes x X den Funktionswert y = f (x) schnell berechnen, aber für jedes beliebig vorgegebene y Bild f Y das Urbild f -1 (y) = x in vertretbarer Zeit nicht finden kann. Dies soll nur mittels allgemein unbekannter Zusatzinformation möglich sein. Dies ist keine Definition im strengen Sinne, denn der Begriff Einwegfunktion kann zwar mit Hilfe der Komplexitätstheorie und Turning Maschinen erfasst werden, allerdings ist die Existenz einer solchen Funktion bis heute nicht nachweisbar. Definition Ein Kryptosystem K heißt ein Public-Key-Kryptosystem, falls alle Chiffrierfunktionen ek mit k K Einwegfunktionen sind.
3 3. Die RSA-Verschlüsselung und seine Korrektheit Das RSA-Verfahren - Bob wählt zwei große Primzahlen p q, berechnet n = pq und ϕ(n) = (p-1)(q-1). Weiterhin wählt Bob ein e ϵ N mit 1 < e < ϕ(n) sowie ggt (e, ϕ(n)) = 1 und berechnet d ϵ N mit ed 1 mod ϕ(n) - Bob gibt den öffentlichen Schlüssel (n,e) bekannt, den geheimen Schlüssel d behält er für sich - Alice kann nun Nachrichten aus einem oder mehreren Elementen aus Z mittels der Chiffrierfunktion : P = Z -> C = Z, x y = mod n an Bob senden - Bob kann mittels der Dechiffrierfunktion : C = Z P = Z, y -> mod n die Nachricht entschlüsseln Beispiel (zum besseren Verständnis wählen wir zwei kleinere Primzahlen) - Bob wählt n = 133 = 7 19 und berechnet ϕ(n) = 6 18 = 108. Weiterhin wählt Bob e = 5 und gibt den öffentlichen Schlüssel (133,5) bekannt - Mit dem erweiterten euklidischen Algorithmus berechnet er: 1 = Bobs geheimer Schlüssel d ist also mod Alice möchte nun die Zahl 7 an Bob senden und berechnet dazu: 7 = = 49 mod 133 Alice überträgt also die verschlüsselte Zahl 49 an Bob - Dieser berechnet 49 7 mod 133 und erhält somit die Zahl, die Alice an Bob weitergeben wollte Anmerkungen zum RSA-Verfahren - (n,e) ist im öffentlichen Schlüssel, kennt man also die Faktorisierung n = pq, kann man ϕ(n) bestimmen und folglich mit der Kongruenz ed 1 mod ϕ(n) auch den geheimen Schlüssel d Wähle n so groß, dass die Faktorisierung von n in ein Produkt zweier Primzahlen nicht möglich ist. Bsp. RSA-Laboratories: Faktorisierung einer RSA-Zahl mit 704 Binärstellen brachte Dollar ein. Diese wurde 2012 geknackt. Die aktuell größte Zahl, die noch nicht faktorisiert wurde, besitzt 896 Binärstellen. - Darauf aufbauend haben 1978 Rivest, Shamir und Adleman das RSA-Verfahren vorgestellt
4 - Angenommen ein Außenstehender fängt die chiffrierte Nachricht y ab, so müsste er, um die eigentliche Nachricht x zu bekommen, die Kongruenz y = mod n lösen. Da dies aber unendlich viele Lösungen birgt, braucht der Außenstehende zusätzlich den geheimen Schlüssel d wegen x = mod n. Das d bekommt er wiederum nur, wenn er ϕ(n) kennt, dessen Bestimmung die Faktorisierung der Zahl n in die Primfaktoren p und q voraussetzt. Dies ist, wie bereits besprochen, äußerst schwierig. Satz Damit das RSA-Verfahren an Gültigkeit besitzt, ist der Beweis folgenden Satzes nötig. : (x) = x für alle x ϵ Z Beweis Vorbemerkungen: - Satz von Lagrange: In jeder Gruppe G mit endlicher Ordnung m ist die m-te Potenz jedes Elements x ϵ G das Einselement 1 - Da n das Produkt zweier Primzahlen p und q ist, gilt der Chinesische Restsatz (Z/nZ) (Z/pZ) (Z/qZ) Folglich gilt ϕ(n) = ϕ(p)ϕ(q) = (p-1)(q-1) - Da (Z/pZ), (Z/qZ) zyklisch da p,q Prim und zusätzlich ggt(p, q) = 1, ist auch (Z/nZ) zyklisch Zu zeigen ist also: x mod n für alle x ϵ Z 1. Fall: p x und q x => n x, somit ist x = an für ein geeignetes a ϵ Z
5 => x 0 mod n und 0 mod n => x mod n 2. Fall: p x und q x => x ϵ (Z/nZ) Wegen ed 1 mod ϕ(n) folgt ed = 1+zϕ(n) für ein geeignets z ϵ N. Also gilt: = ( ) = x( ( ) ) Lagrange: x ϵ (Z/nZ) mit Ordnung ϕ(n) => ( ) 1 mod n => = x( ( ) ) x(1) x mod n 3. Fall: p x und q x (wegen Symmetriegründen deckt dies auch den Fall p x und q x ab) => x ϵ (Z/qZ) Wegen ϕ(n) = ϕ(p)ϕ(q) (siehe Vorbemerkung Chinesischer Restsatz) und für geeignetes z ϵ N folgt: = x( ( ) ) = x( ( ) ) ( ) Aus Lagrange für x ϵ (Z/qZ) folgt ( ) 1 mod q => = x( ( ) ) ( ) x(1) ( ) x mod q Aus x mod q folgt q ( - x). Da p x, somit p ( - x) und ggt (p, q) = 1, folgt nun, dass pq = n ( - x) 0 ( - x) mod n x mod n 4. Die ElGamal-Verschlüsselung und seine Korrektheit Bob wählt eine große Primzahl p, einen Erzeuger α für die zyklische Gruppe Z und ein a N mit 2 < a < p - 2. Damit berechnet er β = a mod p. Als öffentlichen Schlüssel gibt er das Tripel (p, α, β) bekannt und hält die Zahl a geheim. Der Gesamtschlüssel ist also K := (p, α, β, a). Will nun Alice eine Nachricht x Z = P an Bob senden, so wählt sie ein zufälliges b mit 2 < b < p - 2 und verschlüsselt x zum Paar (y 1,y 2) = Z Z = C, wobei Der erzeugte Schlüsseltext ist also y 1 mod p und y 2 mod p. e K(x, b) = (y 1,y 2).
6 Bob kann nun (y 1,y 2) wie folgt entschlüsseln: (y1,y2) y 2( 1 ) -1 mod p Korrektheit des Verfahrens Dass die Dechiffrierung wieder die gesendete Nachricht x ergibt, folgt aus y2( 1 ) -1 (xβ b )(α ab ) -1 mod p (xβ b )(β b ) -1 mod p x mod p. Wir fassen noch einmal kurz zusammen: Durch die Multiplikation mit β b wird die Nachricht x in xβ b mod p versteckt. Der Empfänger berechnet also d K(y 1,y 2) = y 2( 1 ) -1. Einfaches Beispiel in Restklassengruppen Anmerkung zur Erzeugung von beliebigen p : Der Empfänger sucht sich eine große Primzahl q und eine Zahl u, so dass v = 2uq + 1 eine Primzahl ist. Bob wählt p = = 107. Wegen mod 107 hat 2 in der Gruppe Z 107 die Ordnung 106 und ist somit ein Erzeuger für Z 107. Bob wählt nun a = 51 und berechnet β mod 107. Seinen öffentlichen Schlüssel (p, α, β) = (107, 2, 80) gibt er bekannt und hält a = 51 geheim. Alice möchte nun eine Nachricht x = 83 an Bob senden und wählt dazu b = 17. Sie verschickt und y 1 mod p 2 17 mod mod 107 y 2 mod p mod mod 107. Bob berechnet nun y2( 1 ) ( ) mod 107 und erhält so die Nachricht x = 83 von Alice.
7 Übung Sei Bobs öffentlicher Schlüssel (p, α, β) = (23, 7, 4) und a = 3. Alice sendet nun eine Nachricht x = 18 an Bob und wählt dabei b = 3. Zeigen Sie, dass die Nachricht bei Bob korrekt entschlüsselt wird. Lösung y 1 mod p 7 3 mod mod 23 und y 2 mod p mod 23 2 mod 23 Es folgt die Entschlüsselung: y2( 1 ) -1 2 (21 3 ) mod MAGMA-Beispiel RSA-Verfahren 6. Signaturen - Signaturen sind Unterschriften, die an Nachrichten angehängt werden und eine glaubwürdige Herkunft garantieren, sprich sie stellt sicher, dass die empfangene Nachricht auch tatsächlich von dem Absender stammt, von dem man meint, dass sie stammt - Die Vermittlung der Signatur erfolgt separat von der Nachricht, um es einem möglichen Störer schwerer zu machen, die Nachricht bzw. Signatur abzufangen und zu fälschen - Trotzdem stehen beide indirekt in Verbindung, sodass jede Nachricht eine spezifische Signatur besitzt - Def.: Ein Signatur-System S ist ein Tripel (P, U, K) bestehend aus endlichen Mengen P, den Nachrichten U, den Unterschriften K, den Schlüsseln Für jedes k ϵ K existieren Funktionen, die Signaturen : P U und Verifikationsfunktionen : P U {wahr, falsch} wobei für x ϵ P und u ϵ U : (x, u) = h, h, ( ) = - Eine Signatur liefert also eine Unterschrift unter eine Nachricht, die mit einfachen Mitteln, einem öffentlichen, verifiziert werden kann
8 7. Die RSA-Signatur - Alice wählt zwei große Primzahlen p q, berechnet n = pq und ϕ(n) = (p-1)(q-1). Weiterhin wählt sie ein e ϵ N mit 1 < e < ϕ(n) sowie ggt (e, ϕ(n)) = 1 und berechnet d ϵ N mit ed 1 mod ϕ(n) - Alice gibt ihren öffentlichen Schlüssel (n,e) an und möchte nun ihre Nachricht x ϵ Z = P zusätzlich unterschreiben. Dazu berechnet sie mit ihrem geheimen Schlüssel: u = u(x) mod n ϵ Z = U - Alice gibt nun noch die Verifikation an, mit der Bob die Signatur auf Echtheit prüfen kann: (x, u) = h, h, mod n Beispiel zur RSA-Signatur - Sei n = 85 = Alice berechnet ϕ(n) = 4 16 = 64, wählt ihr e = 5 und bestimmt dann d ϵ N mit dem erweiterten euklidischen Algorithmus: 1 = d = 13 - Alice berechnet 7 57 mod 85 und gibt u = 57 zusätzlich, aber getrennt von x = 7, an Bob weiter - Bob verifiziert mit Alice öffentlichem Schlüssel: (x, u) = 57 7 mod 85 - Die Nachricht und das Ergebnis der Verifikationsfunktion sind identisch. Bob kann also davon ausgehen, dass die überbrachte Nachricht nicht gefälscht wurde und tatsächlich von Alice stammt Anmerkungen zur RSA-Signatur - Der Unterscheid zum RSA-Verfahren besteht in der Nutzung des öffentlichen Schlüssels. Statt Bobs wird hier Alice öffentlicher Schlüssel genutzt. Im Falle einer Übereinstimmung des Ergebnisses der Verifikationsfunktion mit der Nachricht, kann man also mit einer sehr hohen Wahrscheinlichkeit davon ausgehen, dass diese nicht gefälscht ist - Ergibt die Nachprüfung x mod n so folgt: u mod n da das Potenzieren mit d auf Z injektiv ist Die Unterschrift stammt nicht vom Sender der Nachricht x - Für Fälscher von Unterschriften muss also d bestimmt werden, was wie bereits erwähnt äußerst schwer ist
9 - Voraussetzung für die Verschlüsselungsverfahren sowie Signaturen sind natürlich authentische öffentliche Schlüssel, die in einem Art kontrolliertem Telefonbuch angesammelt werden könnten. Denn sonst könnten Fälscher einfach den eigenen öffentlichen Schlüssel anstatt den von Alice an Bob weitergeben. Dies hätte zur Folge, dass Bob empfangene Nachrichten als authentisch ansehen würde, obwohl diese gefälscht sind. 8. Die ElGamal-Signatur Wie bei der ElGamal-Verschlüsselung sei p eine große Primzahl, α ein Erzeuger für die zyklische Gruppe Z und β = a mod p für ein a N mit 2 a p - 2. Alice hat den öffentlichen Schlüssel (p, α, β) und will nun eine Nachricht x Z = P unterschreiben. Sie wählt dafür ein zufälliges 1 k p - 1, welches zu p - 1 teilerfremd ist und signiert mittels der Abbildung wobei x (u 1, u 2) Z Z = U u 1 mod p und u 2 (x a u 1)k -1 mod (p - 1). Zum Verifizieren gibt sie öffentlich v(x, u 1, u 2) = wahr, falls mod p falsch, sonst bekannt. Ist also (u 1, u 2) die Signatur von Alice für eine Nachricht x, so gilt ( 1 ) 1 mod p. Nur dann ist die Signatur wirklich von Alice und somit authentisch. 9. Quellen - Wolfram Mathworld, RSA Number. URL: ( ) - Willems, W. (2008) Codierungstheorie und Kryptographie. Basel: Birkhäuser Verlag AG
10
IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrPublic-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
Mehr1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
MehrGeheimnisvolle Codes
Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrÜberblick Kryptographie
1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
Mehr5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrAUFGABEN ZUR KRYPTOLOGIE
AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
MehrMathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
MehrRSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008
RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung
MehrDas RSA-Kryptosystem
www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren
MehrProbabilistische Primzahlensuche. Marco Berger
Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrKryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
MehrPaul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems
Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben
Mehr12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).
12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang
MehrSeminar Kryptographie
Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrKryptographie. nur mit. Freier Software!
Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html
MehrSicherheit von hybrider Verschlüsselung
Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrGrundlegende Protokolle
Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
Mehr6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal
6 asymmetrische Verfahren Public Key Kryptosysteme, RSA, ElGamal Asymmetrische Verfahren Der Empfänger hat einen geheimen Schlüssel dessen Gegenstück (Schnappschloss) öffentlich zugänglich ist. Sender
Mehrvom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.
von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrRSA Primzahlen zur Verschlüsselung von Nachrichten
RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr3 Das RSA-Kryptosystem
Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
Mehr4 RSA und PGP. Die Mathematik von RSA an einem Beispiel
4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal
MehrHochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr.
Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Public Key Kryptosysteme eingereicht von: Betreuer: Matthias Koch Studiengang Wirtschaftsinformatik Matrikel Nr. : 100193 Prof. Dr. J. Cleve Copyright
MehrPublic-Key-Kryptographie
Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrDigitale Signaturen Einführung und das Schnorr Signaturschema
Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann paphko@upb.de Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrDigitale Signatur. Dr. med. András Jávor
Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrII. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele
15 II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele Public Key Kryptosysteme - auch Chiffrierverfahren mit
MehrKryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Mehr