Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:

Größe: px
Ab Seite anzeigen:

Download "Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:"

Transkript

1 1: Einleitung 12 1:

2 1: Einleitung Was ist Kryptographie? Kryptologie Kryptographie Codes erstellen Krypt(o)analyse Codes analysieren krýptein = verbergen (aus dem Griechischen) Für uns: Kryptographie = Kryptologie 13 1: Einleitung

3 Anständige Menschen haben nichts zu verbergen und brauchen keine Kryptographie! (oder doch?) Haben Ihr zukünftiger Arbeitgeber und dessen Kunden oder Ihre zukünftigen Kunden auch nichts zu verbergen? Haben Sie wirklich nichts zu verbergen? Sie riskieren ein Opfer von Stalkern, Mobbern oder Spammern zu werden. Der Preis für ein Produkt kann davon abhängen, wie dringend Sie dieses Produkt haben wollen. Das Angebot, das Ihnen der Server des Online-Händlers macht, kann z. B. von Ihrer Such-Historie abhängen. Mit Kryptographie können Sie anonym suchen bzw. sich anonym ein Angebot machen lassen. Kryptographie dient nicht nur der Bewahrung von Geheimnissen, sondern auch der Authentizität. Selbst wenn Sie z. B. alle Ihre Kontoauszüge veröffentlichen erlauben Sie anderen dann auch Geld von Ihrem Konto abzubuchen? 14 1: Einleitung

4 Geschichte Seit der Antike: Verbreiteter aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jh.: Systematisierung und Formalisierung. 1930/40er: Polen, Briten und Amerikaner brechen sehr starke deutsche Chiffren (u.a. Enigma ). Erstmalig Einsatz von Rechenmaschinen zum Code-Brechen. 1970er: Data Encryption Standard (DES). Public-Key-Kryptographie. 1980er: Zero-Knowledge-Protokolle. Seitdem: Massenhafte Verbreitung der Kryptographie (Geldautomaten, Internet, Mobilfunk, Pay-TV, Signaturgesetz... ). 15 1: Einleitung

5 Moderne Kryptographie Klassisch: Militär, Geheimdienste, Diplomaten,... Modern (etwa seit 1975): Jedermann Cryptography is about communication in the presence of adversaries. (Ron Rivest) 16 1: Einleitung

6 Entitäten In der Kryptographie werden oft folgende Entitäten verwendet: Alice (Sender) Bob (Empfänger) Eve (passiver Angreifer, eavesdropper) Mallory (aktiver Angreifer, malicious adversary) Alice Bob Eve 17 1: Einleitung

7 Ziele beim Einsatz von Kryptographie Die Geheimhaltung von Daten ( Vertraulichkeit ) ( Nur wir können diesen Text lesen. ) Die Authentizität und Integrität von Daten ( Du hast diesen Brief geschrieben, und niemand hat am Text etwas geändert. ) Die Authentizität von Kommunikationspartnern ( Ach, Du bist es! ) Anonymität in der Kommunikation (elektronisches Geld, Wahlen mit Wahlgeheimnis,... ) 18 1: Einleitung

8 Chiffren Eine Chiffre wird definiert durch drei Mengen M: Klartextemenge (Nachrichten) C: Chiffretextmenge (Kryptogramme) K: Schlüsselmenge und zwei (bzw. drei) effiziente Algorithmen E : K M C (Verschlüsseln) D : K C M (Entschlüsseln) (3. G : K (Schlüssel erzeugen) ) Korrektheitskriterium: Für jeden Klartext M M und jeden Schlüssel K K gilt D(K, E(K, M)) = M Wir schreiben oft E K ( )/D K ( ) statt E(K, )/D(K, ) 19 1: Einleitung

9 Kerkhoffs Prinzip Security-Through-Obscurity-Prinzip Die Sicherheit eines Systems oder eines Verfahrens hängt von der Geheimhaltung seiner Funktionsweise ab. Ein Gegenkonzept wurde 1883 von Auguste Kerckhoffs formuliert. Kerkhoffs Prinzip (1883) Die Sicherheit eines Verschlüsselungsverfahrens beruht auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus. 20 1: Einleitung

10 Sichtweise der modernen Kryptographie Shannon (1949) Der Feind kennt das benutzte System Unterscheidung zwischen Kryptosystem und Schlüssel. Forderung: Ein System soll auch dann sicher sein wenn der Gegner alles über das System kennt mit Ausnahme des verwendeten Schlüssels. 21 1: Einleitung

11 1.1: Klassische Kryptographie 22 1: Einleitung 1.1: Klassische Kryptographie

12 1.1: Klassische Kryptographie Die Caesar-Chiffre Julius Caesar verschlüsselte seine Nachrichten, indem er Klartext-Buchstaben a,..., z auf die folgende Weise auf Chiffretext-Buchstaben A,..., Z abbildete. a D b E c F d G e H Beispiel: caesar FDHVDU v Y w Z x A y B z C 23 1: Einleitung 1.1: Klassische Kryptographie

13 Die Caesar-Chiffre (2) Ist das nun eine Chiffre? Klartextmenge M = { a,..., z } Chiffretextmenge C = { A,..., Z } (Großbuchstaben dienen lediglich der besseren Unterscheidbarkeit) Ver- und Entschlüsselungsalgorithmus E und D: Klar! Was könnte die Schlüsselmenge sein? 24 1: Einleitung 1.1: Klassische Kryptographie

14 Die Caesar-Chiffre (3) Man ordne den Buchstaben eine Zahl aus der Menge Z 26 = {0,..., 25} zu a bzw. A 0 b bzw. B 1 c bzw. C 2 y bzw. Y 24 z bzw Z 25 Mengen M = C = K = Z : Einleitung 1.1: Klassische Kryptographie

15 Die Caesar-Chiffre (4) Verschlüsseln: E(K, M) = M + K mod 26 Entschlüsseln: D(K, C) = C K mod 26 Schlüsselerzeugung G: Trivial! Die Algorithmen sind offenbar effizient. Es gilt: D K (E K (M)) = M + K K = M. Wir haben eine Chiffre. 26 1: Einleitung 1.1: Klassische Kryptographie

16 Die Caesar-Chiffre (5) Beispiel: Wir haben den Chiffretext IGJG KOGU RCUU YQTV abgefangen. Wer kann diese Nachricht dechiffrieren? 27 1: Einleitung 1.1: Klassische Kryptographie

17 Die Substitutionschiffre Bei einer Substitutionschiffre ordnet man jedem Klartext-Buchstaben eindeutig einen Chiffretext-Buchstaben zu, zum Beispiel: a D b R c L d M e H v I w K x F y X z Z 28 1: Einleitung 1.1: Klassische Kryptographie

18 Die Substitutionschiffre (2) Die Caesar-Chiffre ist ein Spezialfall der Substitutionschiffre. Während die Caesar-Chiffre bei einem Alphabet der Größe 26 nur 26 verschiedene Schlüssel erlaubt, sind es bei der Substitutionschiffre 26! = Blindes Ausprobieren ( brute-force ) führt bei der Caesar-Chiffre schnell zum Erfolg, ist bei der Substitutionschiffre aber aussichtslos. 29 1: Einleitung 1.1: Klassische Kryptographie

19 Die Substitutionschiffre (3) Doch: Auch die Substitutionschiffre ändert die Spachstatistik nicht. Im Deutschen gilt ungefähr die folgende Verteilung e : 1/16 aller Buchstaben e, n, i : zusammen 1/3 aller Buchstaben e, n, i, s r, a, t, d : 2/3 aller Buchstaben Die Häufigkeit von Buchstabenpaaren, -tripeln,..., ist auch hilfreich. 30 1: Einleitung 1.1: Klassische Kryptographie

20 Die Substitutionschiffre (4) Hat man genug (z. B., die häufigsten acht) Buchstaben richtig zugeordnet, kann man die restlichen Buchstaben ergänzen. Chiffretext: dingnbrnsryebdnkirnivnbgewgrirerimvgthiaabn onbgthzenggnzrfwnbynvvkfvdinhfneaiugrnvfthr wethgrfwnvpnvvrpfvvkfvdnvivhfzrgthmvnbbfrnv Acht Buchstaben ( e, n, i, s r, a, t, d ) richtig: dieserte*t**rde*iteiners**stit*ti*ns**i**re *ers****esse*ta*er*enn*andie*ae**i*stena**t ****sta*en*ennt*ann*andenin*a*ts***nerraten 31 1: Einleitung 1.1: Klassische Kryptographie

21 1.2: Wiederholung Diskrete Wahrscheinlichkeit 32 1: Einleitung 1.2: Wiederholung Diskrete Wahrscheinlichkeit

22 1.2: Wiederholung Diskrete Wahrscheinlichkeit Definition 1 Ein diskreter Wahrscheinlichkeitsraum besteht aus der abzählbaren Menge der Elementarereignisse Ω, Eine Multi-Menge der erlaubten Ereignisse F (wenn keine Einschränkungen getroffen sind, ist F die Menge aller Teilmengen von Ω), der Wahrscheinlichkeitsverteilung Pr, d. h. einer Funktion Pr : Ω R 0, mit Pr(x) = 1. x Ω Dabei bezeichnet R 0 die Menge aller reellen Zahlen : Einleitung 1.2: Wiederholung Diskrete Wahrscheinlichkeit

23 Beispiele (Würfel) Fairer Würfel ( Laplace-Würfel ): Ω = {1, 2, 3, 4, 5, 6}, x Ω : Pr[x] = 1/6 Würfel mit Bleigewicht unter der 1: Ω = {1, 2, 3, 4, 5, 6}, Pr[2] = Pr[3] = Pr[4] = Pr[5] = 1/6, Pr[6] = 2/9. Was ist Pr[1]? Wie wahrscheinlich ist es, eine gerade Zahl zu würfeln? 34 1: Einleitung 1.2: Wiederholung Diskrete Wahrscheinlichkeit

24 Ereignisse und ihre Wahrscheinlichkeit Definition 2 Die Elemente von Ω sind die Elementarereignisse, alle Teilmengen von Ω sind Ereignisse. Die Wahrscheinlichkeit Pr[E] eines Ereignisses E Ω ist Pr[E] = x E Pr(x). Das Ereignis {} ist das unmögliche und Ω selbst ist das sichere Ereignis. 35 1: Einleitung 1.2: Wiederholung Diskrete Wahrscheinlichkeit

25 Beispiel: Gleichverteilung ( Laplace-Verteilung ) Sei Ω endlich. Sind alle Elementarereignisse gleich wahrscheinlich, dann gilt x Ω : Pr[x] = 1 Ω. Ferner gilt für alle Ereignisse E Ω: Pr[E] = E Ω. Konkretes Beispiel: Fairer ( Laplace -) Würfel Ω = {1, 2, 3, 4, 5, 6} x Ω : Pr[x] = 1/6 Pr[{2, 4, 6}] = 1/2 36 1: Einleitung 1.2: Wiederholung Diskrete Wahrscheinlichkeit

26 Zwei unabhängige Ereignisse Definition 3 Zwei Ereignisse A, B Ω heißen (stochastisch) unabhängig, wenn Pr[A B] = Pr[A] Pr[B] gilt. Andernfalls heißen sie (stochastisch) abhängig. 37 1: Einleitung 1.2: Wiederholung Diskrete Wahrscheinlichkeit

27 Zufallsvariablen Eine Zufallsvariable ( random variable ) ist weder zufällig noch eine Variable. Sie ist eine Funktion, die jedem Ereignis eines Ereignisraumes einen numerischen Wert zuordnet: Definition 4 Sei (Ω, Pr) ein diskreter Wahrscheinlichkeitsraum. Eine diskrete Zufallsvariable ist eine Funktion X : Ω R. Dabei ist R eine abzählbare Teilmenge von R. 38 1: Einleitung 1.2: Wiederholung Diskrete Wahrscheinlichkeit

28 1.3: Perfekte Kryptographie 39 1: Einleitung 1.3: Perfekte Kryptographie

29 1.3: Perfekte Kryptographie Informationstheoretische Sicherheit Eine Chiffre (E, D, G) ist informationstheoretisch sicher wenn nicht einmal ein Angreifer mit unbeschränkter Rechenzeit diese brechen kann. (In diesem Abschnitt.) 40 1: Einleitung 1.3: Perfekte Kryptographie

30 Informationstheoretische Sicherheit Auftretende Variablen: M: ein (unbekannter) Klartext C: ein (irgendwann bekannter) Chiffretext X: Zufallsvariable für den Klartext Y: Zufallsvariable für den Chiffretext Z: Zufallsvariable für den Schlüssel Situation beim Abhören einer verschlüsselten Nachricht: Vorwissen: Pr [X = M] ( a-priori-wahrscheinlichkeit ) Nachwissen: Pr [X = M Y = C] ( a-posteriori-w. ) 41 1: Einleitung 1.3: Perfekte Kryptographie

31 Eine einfache Beispiel-Chiffre Klartext-, Chiffretext- und Schlüsselmenge jeweils {0, 1} Schlüssel K zufällig und gleichverteilt aus {0, 1}: (K $ {0, 1}) Chiffretext C = M K 42 1: Einleitung 1.3: Perfekte Kryptographie

32 Informationstheoretische Sicherheit (Definition) Ein Chiffretext C ist möglich, wenn Pr [Y = C] > 0 gilt. Definition 5 Eine Chiffre heißt perfekt, wenn für alle Klartexte M und alle möglichen Chiffretexte C gilt: Pr [X = M Y = C] = Pr [X = M]. Satz 6 Die Beispielchiffre ist perfekt. Sie ist sogar für jede mögliche Verteilung der Klartexte perfekt. Man beachte: Wenn wir den Schlüssel anders wählen (ungleichverteilt), ist die Beispielchiffre nicht perfekt. 43 1: Einleitung 1.3: Perfekte Kryptographie

33 Das One-Time-Pad (Vernam, 1917) Ganze Zahl n ( Anzahl der Bits ) Klartext- = Chiffretext- = Schlüsselmenge = {0, 1} n Verschlüsseln des Klartextes M = (M 1,..., M n ) unter dem Schlüssel K = (K 1,..., K n ): E K (M) = (M 1 K 1,..., M n K n ) Entschlüsseln des Chiffretextes C = (C 1,..., C n ): D K (C) = (C 1 K 1,..., C n K n ) Schlüssel K = (K 1,..., K n ) {0, 1} n : zufällig und gleichverteilt (Oft auch als Vernam-Chiffre bezeichnet, ggf. Klartextmenge = Chiffretextmenge = Schlüsselmenge = {a, b,..., z} n.) 44 1: Einleitung 1.3: Perfekte Kryptographie

34 Das One-Time-Pad (2) Satz 7 (Shannon, 1949) Das One-Time-Pad (OTP) ist perfekt. 45 1: Einleitung 1.3: Perfekte Kryptographie

35 Praktische Probleme des OTP 1 Gleichverteilte zufällige Wahl der Schlüssel 2 Lange Schlüssel die man insbesondere nicht wiederverwenden darf nächste Folie 3 Wenn aktive Angreifer einzelne Bits des Chiffretextes ändern, dann ändern sie genau die entsprechenden Bits im entschlüsselten Klartext 46 1: Einleitung 1.3: Perfekte Kryptographie

36 Wiederverwenden eines OTP-Schlüssels Es gilt: 1 C = M K C = M K C C C C = (M K) (M K) = M M. 47 1: Einleitung 1.3: Perfekte Kryptographie

37 Übung: Two-Time-Pad Angenommen, wir hätten folgendes Klartext-Chiffretext-Paar (ASCII-8-Encodiert) abgefangen: M = ATTACK FROM SOUTH C = 28d4c342db224aeb8e18016ea341399e52 Was wäre (unter dem selben geheimen Schlüssel K verschlüsselt) der Chiffretext C zur folgenden Nachricht: M = ATTACK FROM NORTH Buchstabe A B C D E F G H I J K L M ASCII-Code (Hex) a 4b 4c 4d Buchstabe N O P Q R S T U V W X Y Z ASCII-Code (Hex) 4e 4f a 48 1: Einleitung 1.3: Perfekte Kryptographie

38 Grundsätzliches Problem pefekter Chiffren Satz 8 Für jede perfekte Chiffre (E, D, G) gilt: Die Schlüsselmenge ist mindestens so groß wie die Menge der möglichen Klartexte. 49 1: Einleitung 1.3: Perfekte Kryptographie

39 1.4: Sicherheit 50 1: Einleitung 1.4: Sicherheit

40 1.4: Sicherheit Was heißt hier sicher? Ein Kryptosystem gilt als sicher gegen eine bestimmte Klasse von Angriffen, wenn keine effizienten Algorithmen existieren, die bei einem derartigen Angriff mit signifikanter Wahrscheinlichkeit erfolgreich sind. Die Begriffe effizient und signifikante Wahrscheinlichkeit lassen sich grundsätzlich mit konkreten Vorstellungen identifizieren ( 2 64 CPU-Jahre, Wahrscheinlichkeit kleiner als 2 64 ). Die Begriffe haben aber auch eine streng formale Definition in der Komplexitätstheorie. 51 1: Einleitung 1.4: Sicherheit

41 Algorithmus Definition 9 (Algorithmus) Ein Algorithmus A ist eine deterministische Turing-Maschine deren Ein- und Ausgaben Strings über dem Alphabet Σ = {0, 1} sind. Definition 10 (Deterministischer Algorithmus) Ein Algorithmus A berechnet eine Funktion f : {0, 1} {0, 1} (A ist deterministisch) genau dann wenn die Ausgabe von A für alle Eingaben x {0, 1} gleich f(x) entspricht. Definition 11 (Probabilistischer Algorithmus) Ein probabilistischer (randomisierter) Algorithmus ist eine Turing-Maschine mit einem zusätzlichem Zufallstape auf dem jedes Bit gleichverteilt zufällig und unabhängig gezogen wurde. 52 1: Einleitung 1.4: Sicherheit

42 Effiziente Berechenbarkeit Definition 12 (Effizienz) Ein Algorithmus A besitzt die Laufzeit t(n) genau dann wenn für alle Eingaben x {0, 1} gilt, dass A(x) nach maximal t( x ) Schritten hält. Wir sagen dass A eine polynomielle Laufzeit besitzt genau dann wenn Konstante c existiert sodass A in Zeit O(n c ) hält. Wir nennen Algorithmen mit polynomieller Laufzeit effizient. Wir nennen Algorithmen mit Laufzeit t(c n ) für eine Konstante c > 1 ineffizient. 53 1: Einleitung 1.4: Sicherheit

43 Signifikanz Definition 13 (Signifikante Wahrscheinlichkeit) Sei E ein Ereignis. Sei weiterhin c 1 eine Konstante. Dann gilt Pr[E] 1 n c Pr[E] ist signifikant. Wir sagen: Ein Ereignis E mit Pr [E] 1 c n, für eine Konstante c > 1, besitzt eine nicht signifikante Auftrittswahrscheinlichkeit. 54 1: Einleitung 1.4: Sicherheit

44 Risikomanagement: Kosten-Nutzen-Analyse Kosten-Nutzen-Analyse In der IT-Sicherheit gilt ein IT-System als sicher, falls die Kosten für einen Angreifer dessen Nutzen übersteigen. Wird verwendet um die Effizient einer Maßnahme zu bewerten. Kosten- und Nutzenkomponenten Reduzierung von Schäden und deren Kosten Begrenzung des Know-How-Verlusts Imagegewinn : Einleitung 1.4: Sicherheit

45 1.5: Schlussbemerkungen 56 1: Einleitung 1.5: Schlussbemerkungen

46 1.5: Schlussbemerkungen Sie sollten zentrale Begriffe der Kryptographie verstanden haben (insbesondere das Kerkhoffs-Prinzip, informationstheoretische Sicherheit und perfekte Chiffren), und bestimmte klassische Chiffren brechen können, die Nachteile einer perfekten Chiffre verinnerlicht haben. 57 1: Einleitung 1.5: Schlussbemerkungen

Klassische Kryptographie

Klassische Kryptographie Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Grundbegriffe der Wahrscheinlichkeitsrechnung

Grundbegriffe der Wahrscheinlichkeitsrechnung Algorithmen und Datenstrukturen 349 A Grundbegriffe der Wahrscheinlichkeitsrechnung Für Entwurf und Analyse randomisierter Algorithmen sind Hilfsmittel aus der Wahrscheinlichkeitsrechnung erforderlich.

Mehr

Terminologie. Kryptographie. Zielsetzungen in der Kryptographie. Geschichte der Kryptographie

Terminologie. Kryptographie. Zielsetzungen in der Kryptographie. Geschichte der Kryptographie Kryptographie Terminologie Kryptographie: Entwurf und Design von Kryptosystemen, also zum Beispiel Verfahren für die Verschlüsselung und digitale Signaturen. Vorlesung im WS 2008/9 http://www.math.tu-berlin.de/

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

4 Diskrete Wahrscheinlichkeitsverteilungen

4 Diskrete Wahrscheinlichkeitsverteilungen 4 Diskrete Wahrscheinlichkeitsverteilungen 4.1 Wahrscheinlichkeitsräume, Ereignisse und Unabhängigkeit Definition: Ein diskreter Wahrscheinlichkeitsraum ist ein Paar (Ω, Pr), wobei Ω eine endliche oder

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

3. Kombinatorik und Wahrscheinlichkeit

3. Kombinatorik und Wahrscheinlichkeit 3. Kombinatorik und Wahrscheinlichkeit Es geht hier um die Bestimmung der Kardinalität endlicher Mengen. Erinnerung: Seien A, B, A 1,..., A n endliche Mengen. Dann gilt A = B ϕ: A B bijektiv Summenregel:

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

8 Komplexitätstheorie und Kryptologie

8 Komplexitätstheorie und Kryptologie 8 Komplexitätstheorie und Kryptologie Verschlüsselung, Authentisierung,... müssen schnell berechenbar sein. Formal: polynomiell zeitbeschränkte Funktionen/Algorithmen Angreifer hat beschränkte Ressourcen.

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Satz 18 (Satz von der totalen Wahrscheinlichkeit)

Satz 18 (Satz von der totalen Wahrscheinlichkeit) Ausgehend von der Darstellung der bedingten Wahrscheinlichkeit in Gleichung 1 zeigen wir: Satz 18 (Satz von der totalen Wahrscheinlichkeit) Die Ereignisse A 1,..., A n seien paarweise disjunkt und es gelte

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Technische Universität München

Technische Universität München Stand der Vorlesung Kapitel 2: Auffrischung einiger mathematischer Grundlagen Mengen, Potenzmenge, Kreuzprodukt (Paare, Tripel, n-tupel) Relation: Teilmenge MxN Eigenschaften: reflexiv, symmetrisch, transitiv,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Stochastik I. Vorlesungsmitschrift

Stochastik I. Vorlesungsmitschrift Stochastik I Vorlesungsmitschrift Ulrich Horst Institut für Mathematik Humboldt-Universität zu Berlin Inhaltsverzeichnis 1 Grundbegriffe 1 1.1 Wahrscheinlichkeitsräume..................................

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kapitel ML:IV. IV. Statistische Lernverfahren. Wahrscheinlichkeitsrechnung Bayes-Klassifikation Maximum-a-Posteriori-Hypothesen

Kapitel ML:IV. IV. Statistische Lernverfahren. Wahrscheinlichkeitsrechnung Bayes-Klassifikation Maximum-a-Posteriori-Hypothesen Kapitel ML:IV IV. Statistische Lernverfahren Wahrscheinlichkeitsrechnung Bayes-Klassifikation Maximum-a-Posteriori-Hypothesen ML:IV-1 Statistical Learning c STEIN 2005-2011 Definition 1 (Zufallsexperiment,

Mehr

P (X = 2) = 1/36, P (X = 3) = 2/36,...

P (X = 2) = 1/36, P (X = 3) = 2/36,... 2.3 Zufallsvariablen 2.3 Zufallsvariablen Meist sind die Ereignisse eines Zufallseperiments bereits reelle Zahlen. Ist dies nicht der Fall, kann man Ereignissen eine reelle Zahl zuordnen. Zum Beispiel

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Statistik für Ingenieure Vorlesung 2

Statistik für Ingenieure Vorlesung 2 Statistik für Ingenieure Vorlesung 2 Prof. Dr. Hans-Jörg Starkloff TU Bergakademie Freiberg Institut für Stochastik 24. Oktober 2016 2.4 Bedingte Wahrscheinlichkeiten Häufig ist es nützlich, Bedingungen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Wintersemester 2011/12 Universität Duisburg-Essen

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Wintersemester 2011/12 Universität Duisburg-Essen Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Wintersemester 2011/12 Universität Duisburg-Essen Barbara König Barbara König Form. Asp. der Software-Sicherheit und Kryptographie 1

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

CPA-Sicherheit ist ungenügend

CPA-Sicherheit ist ungenügend CPA-Sicherheit ist ungenügend Definition CCA CCA (=Chosen Ciphertext Attack) ist ein Angriff, bei dem der Angreifer sich Chiffretext seiner Wahl entschlüsseln lassen kann. Beispiele in denen CPA nicht

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Satz 16 (Multiplikationssatz)

Satz 16 (Multiplikationssatz) Häufig verwendet man die Definition der bedingten Wahrscheinlichkeit in der Form Damit: Pr[A B] = Pr[B A] Pr[A] = Pr[A B] Pr[B]. (1) Satz 16 (Multiplikationssatz) Seien die Ereignisse A 1,..., A n gegeben.

Mehr

Übung zur Vorlesung Sicherheit. Florian Böhl

Übung zur Vorlesung Sicherheit. Florian Böhl Übung zur Vorlesung Sicherheit Florian Böhl florian.boehl@kit.edu Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3. http://www.cs.umd.edu/~jkatz/imc.html

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Stochastik. 1. Wahrscheinlichkeitsräume

Stochastik. 1. Wahrscheinlichkeitsräume Stochastik 1. Wahrscheinlichkeitsräume Ein Zufallsexperiment ist ein beliebig oft und gleichartig wiederholbarer Vorgang mit mindestens zwei verschiedenen Ergebnissen, bei dem der Ausgang ungewiß ist.

Mehr