Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Größe: px
Ab Seite anzeigen:

Download "Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen"

Transkript

1 Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

2 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 2

3 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 3

4 1. Kerckhoffs sches Prinzip Auguste Kerckhoffs ( ) revolutionierte die Kryptographie Das Kerckhoffs Prinzip besagt: Der Verschlüsselungsalgorithmus darf nicht geheim gehalten werden Der Schlüssel muss geheim bleiben Algorithmen konnten fortan öffentlich von Experten diskutiert werden Grundlbegriffe der Kryptographie 4

5 1. Kerckhoffs sches Prinzip Ein sicheres Kryptosystem muss 6 Grundsätze befolgen: 1. Das System muss im Wesentlichen ( ) unentzifferbar sein 2. Das System darf keine Geheimhaltung erfordern ( ) 3. Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können ( ) 4. Das System sollte mit telegraphischer Kommunikation kompatibel sein 5. Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern 6. Das System muss einfach anwendbar sein ( ) Zur Kerckhoffs Zeit gab es solches System nicht Grundlbegriffe der Kryptographie 5

6 1. Kerckhoffs sches Prinzip Einige Gründe warum Kerckhoffs Prinzip die Kryptographie revolutioniert hat: Einen Algorithmus geheim zu halten ist schwerer, als einen Schlüssel Kompromittierte Algorithmen sind schwer zu ersetzen, Schlüssel hingegen einfach Algorithmen können durch Reverse-Engineering rekonstruiert werden Öffentliche Diskussionen über Algorithmen führen durch Fehlerentdeckungen zu erhöhter Sicherheit und Verbesserung der Kryptosysteme Grundlbegriffe der Kryptographie 6

7 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verfahren 2. Asymmetrische Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 7

8 2. Kommunikationsszenario Schritt 1 Alice möchte mit Bob auf geheimen Wege kommunizieren, weil sie nicht möchte, dass andere den Inhalt ihrer Nachricht mitbekommen Grundlbegriffe der Kryptographie 8

9 2. Kommunikationsszenario Schritt AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL 1. Alice pinnt eine Notiz an Bobs Pinnwand Grundlbegriffe der Kryptographie 9

10 2. Kommunikationsszenario Schritt 3 2. Alice schreibt Bob eine SMS C7 Grundlbegriffe der Kryptographie 10

11 2. Kommunikationsszenario Entschlüsselung des Geheimtextes Mit Kenntnis des Schlüssels C7 ist die Nachricht sehr einfach zu entschlüsseln AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Grundlbegriffe der Kryptographie 11

12 2. Kommunikationsszenario Entschlüsselung des Geheimtextes Mit Kenntnis des Schlüssels C7 ist die Nachricht sehr einfach zu entschlüsseln AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Treffpunkt: Morgen, 19:00 Uhr Am See Alice Jeder Buchstabe wurde durch den 7. Nachfolger im Alphabet substituiert. Diese Verschlüsselungsmethode nennt man Caesar-Chiffre. Grundlbegriffe der Kryptographie 12

13 Agenda 1. Kerckhoff sches Prinzip 2. Zeitreise durch die Geschichte der Kryptographie ab 19. Jahrhundert 3. Kommunikationsszenario 4. Wichtige Begriffe 5. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 6. Methoden der Kryptoanalyse Grundlbegriffe der Kryptographie 13

14 3. Wichtige Begriffe Klartext / plaintext Unverschlüsselte Form der Information Geheimtext / ciphertext Treffpunkt: Morgen, 19:00 Uhr Am See Schlüssel / key Alice Grundlbegriffe der Kryptographie 14

15 3. Wichtige Begriffe Klartext / plaintext Verschlüsselte Form der Information Geheimtext / ciphertext Schlüssel / key AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Grundlbegriffe der Kryptographie 15

16 3. Wichtige Begriffe Klartext / plaintext Entscheidende Information für die Entschlüsselung des Geheimtextes Geheimtext / ciphertext C7 Schlüssel / key Grundlbegriffe der Kryptographie 16

17 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verfahren 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 17

18 4. Sicherheitsmechanismen Man unterscheidet hier zwischen: Symmetrischen, Asymmetrischen und Hybriden Verfahren Grundlbegriffe der Kryptographie 18

19 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Jede Ver- und Entschlüsselung besitzt einen Schlüssel k Grundlbegriffe der Kryptographie 19

20 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Verschlüsselte Nachricht Grundlbegriffe der Kryptographie 20

21 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 21

22 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 22

23 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung? Grundlbegriffe der Kryptographie 23

24 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 24

25 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 25

26 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Grundlbegriffe der Kryptographie 26

27 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Verschlüsselung Sendevorgang Entschlüsselung Der symmetrische Schlüssel muss auf einem sicheren Kanal mitgesendet werden Grundlbegriffe der Kryptographie 27

28 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Grundlbegriffe der Kryptographie 28

29 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Grundlbegriffe der Kryptographie 29

30 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Grundlbegriffe der Kryptographie 30

31 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung 10 Schlüssel bei 5 Teilnehmern Grundlbegriffe der Kryptographie 31

32 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung 7 Teilnehmer ergeben schon eine enorme Anzahl von Schlüssel Wie viele Schlüssel benötigt man für die Kommunikation zwischen 1000 Teilnehmer? Grundlbegriffe der Kryptographie 32

33 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung 7 Teilnehmer ergeben schon eine enorme Anzahl von Schlüssel Wie viele Schlüssel benötigt man für die Kommunikation zwischen 1000 Teilnehmer? Ca. eine halbe Millionen Grundlbegriffe der Kryptographie 33

34 4. Sicherheitsmechanismen 4.1 Symmetrische Verschlüsselung Problem: Verwaltung von symmetrischen Schlüsseln ist unmöglich handzuhaben Lösung: Sichere Instanz S, erstellt und vergibt Schlüsselpaare erst bei Bedarf (TTP, Trust Third Party) Auf die Initiative von Alice mit Bob kommunizieren zu wollen, erstellt S das Schlüsselpaar k(a,b) Grundlbegriffe der Kryptographie 34

35 Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 5. Methoden der Kryptoanalyse 6. Quellen Grundlbegriffe der Kryptographie 35

36 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Grundlbegriffe der Kryptographie 36

37 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Alice möchte erneut mit Bob kommunizieren und ihm eine Nachricht übermitteln Grundlbegriffe der Kryptographie 37

38 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Um die Nachricht verschlüsseln zu können, braucht Alice Bobs Öffentlichen Schlüssel Grundlbegriffe der Kryptographie 38

39 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Dafür beschafft sich Alice einfach Bobs öffentlich zugänglichen Schlüssel Grundlbegriffe der Kryptographie 39

40 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Mit Bobs öffentlichem Schlüssel verschlüsselt Alice nun die Nachricht an Bob Grundlbegriffe der Kryptographie 40

41 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Die verschlüsselte Nachricht wird anschließend einfach an Bob verschickt Grundlbegriffe der Kryptographie 41

42 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Wie kann die Nachricht sicher verschlüsselt sein, wenn jeder Zugang zu Bobs öffentlichen Schlüssel hat? Hier kommt Bobs privater Schlüssel zur Geltung Grundlbegriffe der Kryptographie 42

43 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Nur Bobs privater Schlüssel ist in der Lage, die durch seinen öffentlichen Schlüssel verschlüsselte Nachricht zu entschlüsseln Grundlbegriffe der Kryptographie 43

44 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Fazit: Bei der asymmetrischen Verschlüsselung sind deutlich weniger Schlüssel notwendig Grundlbegriffe der Kryptographie 44

45 4. Sicherheitsmechanismen 4.2 Asymmetrische Verschlüsselung Der private Schlüssel bei asymmetrischer Verschlüsselung bietet weiterhin die Möglichkeit zur Authentifizierung Der private Schlüssel von Bob ist ihm eindeutig zuzuordnen und gleicht daher einem digitalen Fingerabdruck Grundlbegriffe der Kryptographie 45

46 Agenda 1. Kerckhoff sches Prinzip 2. Zeitreise durch die Geschichte der Kryptographie ab 19. Jahrhundert 3. Kommunikationsszenario 4. Wichtige Begriffe 5. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 6. Methoden der Kryptoanalyse Grundlbegriffe der Kryptographie 46

47 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Symmetrisch Asymmetrisch Schlüsselmenge Groß Klein Geschwindigkeit Schnell Langsam Sicherheit Gering Hoch Authentifizierung Nein Ja Datenmenge Groß Klein Hybride Verfahren Grundlbegriffe der Kryptographie 47

48 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Alice möchte erneut mit Bob kommunizieren und ihm eine Nachricht übermitteln, diesmal per Hybrid-Verschlüsselung. Grundlbegriffe der Kryptographie 48

49 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Für die Verschlüsselung wird ein symmetrischer Schlüssel k(a,b) erzeugt. Mit diesem wird die Nachricht m verschlüsselt (symmetrische Verschlüsselung) Grundlbegriffe der Kryptographie 49

50 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Jetzt beschafft sich Alice wieder den öffentlichen Schüssel von Bob, wie bei der asymmetrischen Verschlüsselung Grundlbegriffe der Kryptographie 50

51 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Mit dem öffentlichen Schlüssel von Bob verschlüsselt Alice nun den symmetrischen Schlüssel k(a,b) Grundlbegriffe der Kryptographie 51

52 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Jetzt werde der verschlüsselte symmetrische Schlüssel k(a,b) und die mittels k(a,b) verschlüsselte Nachricht m versendet Grundlbegriffe der Kryptographie 52

53 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Zuerst entschlüsselt Bob mithilfe seines privaten Schlüssels den verschlüsselten symmetrischen Schlüssel k(a,b) Anschließend entschlüsselt er mithilfe des Schlüssels k(a,b) die Nachricht m Grundlbegriffe der Kryptographie 53

54 4. Sicherheitsmechanismen 4.3 Hybride Verschlüsselung Das Hybride Verschlüsselungsverfahren kombiniert die Vorteile der symmetrischen und asymmetrischen Verfahren und vereint sie in einem Sicheren Schnellen Große Daten umfassenden Kryptosystem. Hybride Verfahren werden vor Allem im -Verkehr genutzt. Grundlbegriffe der Kryptographie 54

55 Agenda 1. Kerckhoff sches Prinzip 2. Zeitreise durch die Geschichte der Kryptographie ab 19. Jahrhundert 3. Kommunikationsszenario 4. Wichtige Begriffe 5. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Hybride Verschlüsselung 6. Methoden der Kryptoanalyse Grundlbegriffe der Kryptographie 55

56 5. Kryptoanalyse Analyse von Verschlüsselungsverfahren mit dem Ziel das System zu entschlüsseln Freundliche Kryptoanalyse: Überprüfung der Sicherheit des Kryptosystems Feindliche Kryptoanalyse: Versuch einer unbefugten Entschlüsselung Grundlbegriffe der Kryptographie 56

57 5. Methoden der Kryptoanalyse 5.1 Brute Force Angriff Brute Force Angriff / Holzhammermethode / Vollständige Suche ALLE Schlüssel werden systematisch nach Wahrscheinlichkeit ausprobiert. Heutige Rechner können Millionen verschiedene Schlüssel pro Sekunde eingeben Wie lange braucht ein Rechner heutzutage um einen Schlüssel zu entschlüsseln? Grundlbegriffe der Kryptographie 57

58 5. Methoden der Kryptoanalyse 5.1 Brute Force Angriff Es kommt auf die Schlüssellänge an, die in Bits angeben wird. Caesar-Chiffre: DES: AES: Grundlbegriffe der Kryptographie 58

59 5. Methoden der Kryptoanalyse 5.1 Brute Force Angriff Es kommt auf die Schlüssellänge an, die in Bits angeben wird. Caesar-Chiffre: 26 Schlüssel ca. 5 bit DES: 2 56 = Schlüssel 56 bit AES: = bit Man braucht Millionen Jahre um einen 256 Bit Schlüssel zu knacken Grundlbegriffe der Kryptographie 59

60 5. Methoden der Kryptoanalyse 5.1 Brute Force Angriff So sollte man es nicht machen Grundlbegriffe der Kryptographie 60

61 5. Methoden der Kryptoanalyse 5.2 Wörterbuchangriff Wörterbuchangriff ALLE Passwörter werden systematisch nach Wahrscheinlichkeit ausprobiert. Heutige Rechner können Millionen verschiedene Schlüssel pro Sekunde eingeben Alle Wörter einer Sprache werden innerhalb von einer Sekunde getestet Grundlbegriffe der Kryptographie 61

62 5. Methoden der Kryptoanalyse 5.2 Wörterbuchangriff Wörterbuchangriff Ein Kennwort was aus einem Wort einer Sprache besteht ist daher sehr unsicher Schutz vor Angriff: Sinnlose Buchstabenfolge Sätze Buchstaben und Zahlen gemischt Grundlbegriffe der Kryptographie 62

63 5. Methoden der Kryptoanalyse 5.3 cipher text only Cipher text only Angreifer verfügt über den Geheimtext (cipher text) AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Grundlbegriffe der Kryptographie 63

64 5. Methoden der Kryptoanalyse 5.4 chosen cipher text & plain text Chosen cipher text Der Angreifer hat temporär die Möglichkeit, Geheimtexte seiner Wahl zu entschlüsseln Chosen plain text Der Angreifer kann die zu verschlüsselnden Klartexte frei wählen und hat Zugang zu den entsprechenden Geheimtexten. Grundlbegriffe der Kryptographie 64

65 5. Methoden der Kryptoanalyse 5.5 known plain text Known plain text Aus Kenntnis (oder Vermutung) über einen Teil des Klartexts wird versucht Informationen über den Schlüssel zu gewinnen AYLMMWURA TVYNLU, 86:77 WOY HT ZLL HSPJL Datum Uhrzeit Absender -> Name Grundlbegriffe der Kryptographie 65

66 5. Methoden der Kryptoanalyse 5.6 Seitenkanalattacke Seitenkanalattacke Der Angreifer versucht, außer dem Klartext, dem Chiffrat oder dem Schlüssel zunächst auch andere Daten zu erfassen und daraus Informationen über den verwendeten Algorithmus und Schlüssel zu gewinnen Dauer der Verschlüsselung zeitliche Verlauf des Stromverbrauchs eines Chips Berechnungsfehler aufgrund extremer Umgebungsbedingungen Grundlbegriffe der Kryptographie 66

67 5. Methoden der Kryptoanalyse 5.7 Man in the middle attack Man-in-the-middle-Angriff Mallory (der Angreifer) befindet sich zwischen Alice und Bob und kann alle Nachrichten mithören und sogar verändern oder neue Nachrichten einfügen Grundlbegriffe der Kryptographie 67

68 5. Methoden der Kryptoanalyse 5.7 Man in the middle attack Man-in-the-middle-Angriff Schutz: durch sicher verschlüsselte Nachrichten Grundlbegriffe der Kryptographie 68

69 6. Quellen Kryptographie und IT Sicherheit; Vieweg + Teubner Verlag; 2008 Grundlbegriffe der Kryptographie 69

70 Vielen Dank für Ihre Aufmerksamkeit Haben Sie noch Fragen? Möchten Sie die eine oder andere Folie nochmal betrachten? Falls Ihnen doch noch Fragen einfallen: Vielen Danke für Ihre Aufmerksamkeit Deniz Bilen Grundlbegriffe der Kryptographie 70

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr