Public Key Kryptographie
|
|
|
- Gertrud Holzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Public Key Kryptographie Georg Stütz 4. Dezember 2007 Inhaltsverzeichnis 1 Einführung Anwendungsbeispiel Unterschiede zwischen symmetrischen und asymmetrischen Verfahren Beispiele für Public-Key Verfahren Einwegfunktionen Schnelle Exponentiation Das diskrete Logarithmus Problem Beispiele für Einweg und trap-door Funktionen: Diffie-Hellman Schlüsseltauschverfahren Das Verfahren Das Diffie Hellman Problem Janusangriff (Man in the middle Attack) Bestimmung eines Generators von F p Massey Omura Kryptosystem Das Verfahren
2 1 Einführung Public-Key Verfahren sind asymmetrische Verschlüsselungsverfahren. Der erste Ansatz zur Public-Key Kryptographie wurde 1976 von Whitefield Diffie und Martin Hellman durch das nach ihnen benannte Schlüsseltauschverfahren gesetzt. Der wesentliche Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren ist, dass bei symmetrischen Verschlüsselungsverfahren derselbe Schlüssel zur Ver und Entschlüsselung verwendet wird. Bei asymmetrischen Verfahren hingegen sind der Verschlüsselungsschlüssel e k und Entschlüsselungsschlüssel d k nicht identisch. Der Schlüssel e k ist öffentlich. Er wird deshalb auch public-key genannt. Der Schlüssel d k hingegen muss geheimgehalten werden und wird daher auch als private-key bezeichnet. Näheres dazu lässt sich in [4] im Abschnitt 3.3 nachlesen. 1.1 Anwendungsbeispiel Zwei Teilnehmer A und B eines Kommunikationsnetzwerks wollen sich, ohne Kenntnis eines gemeinsamen geheimen Schlüssels, mithilfe von einem symmetrischen Verschlüsselungsverfahren sicher unterhalten. Da es ihnen nicht möglich ist, sich persönlich zu treffen, um den Schlüssel auszutauschen, verwenden sie ein Public-Key Verfahren, um einen gemeinsamen geheimen Schlüssel zu generieren. Asymmetrische Verschlüsselungsverfahren werden heutzutage zum Beispiel im Verkehr mit open PGP (Pretty Good Privacy) oder S/MIME (Secure / Multipurpose Internet Mail Extensions), sowie in verschlüsselten Client-Server Anwendungen mittels https angewandt. 1.2 Unterschiede zwischen symmetrischen und asymmetrischen Verfahren Während bei symmetrischen Verfahren die Anzahl der benötigten Schlüssel, um eine sichere Kommunikation zwischen je zwei Teilnehmern zu gewährleisten, ( ) n 2 = n(n+1) 2 ist, so steigt die Anzahl der Schlüssel bei Public-Key Verfahren linear mit der Anzahl der Teilnehmer. Betrachtet man die Zeit, um ein Wort fixer Länge zu verschlüsseln, so sind asymmetrische Verfahren im Gegensatz zu symmetrischen Verfahren ungefähr um den Faktor 1000 langsamer. Dieses Problem wird in der Praxis meist durch Anwendung hybrider Verfahren umgangen. Das bedeutet, dass ein gemeinsamer geheimer Schlüssel, mithilfe eines publickey Verfahrens erzeugt oder ausgetauscht wird, und anschließend über symmetrische Verfahren verschlüsselt wird. Ein weiterer Unterschied zwischen den beiden Verfahrensklassen ist die Schlüssellänge. So werden bei symmetrischen Verfahren meist Schlüssel mit einer Länge zwischen 56 und 128 Bit verwendet, wohingegen die Schlüssellänge bei asymmetrischen Verfahren zwischen 384 und 2304 Bit beträgt. Da bei asymmetrischen Verfahren die alleinige Kenntnis des public-keys nutzlos für die Entschlüsselung einer Nachricht ist, müssen hier keine besonderen Vorkehrungen bei der Übermittlung des public-keys getroffen werden. Bei symmetrischen Verfahren hingegen muss auf einen sicheren Schlüsseltausch wertgelegt werden, da die Sicherheit der privaten Kommunikation auf der Geheimhaltung des Schlüssels beruht. 2
3 Ein weiterer Vorteil von asymmetrischen Verfahrens ist, dass jeder Teilnehmer nur den eigenen Schlüssel geheimhalten muss. Bei symmetrischen Verfahren hingegen muss jeder Teilnehmer, um die Sicherheit des Systems zu wahren, alle Schlüssel geheimhalten. Verschlüsselungsgeschwindigkeit Schlüsselanzahl bei n Teilnehmern Symmetrisch hoch ( n 2) = n (n 1) 2 Public-Key niedrig Schlüssellänge kurz (64, 128, 256 Bit) relativ lang (1024, 2048 Bit) Schlüsselgenerierung einfach aufwändig 1.3 Beispiele für Public-Key Verfahren Sicherheit der Verschlüsselung basiert auf der Schwierigkeit der Faktorisierung großer Zahlen RSA Rabin-Kryptosystem Sicherheit der Verschlüsselung basiert auf dem Diskreten Logarithmus Problem Elgamal-Kryptosystem Diffie Hellmann Schlüsseltausch 2 Einwegfunktionen Eine Funktion wird als schwierig bezeichnet, soferne sie nicht in polynomialer Zeit berechenbar ist. Die folgenden beiden Definitionen stammen aus [2] Kapitel 2. Definition 2.1 Eine Funktion f : D B bei der sich f(x) x D einfach berechnen lässt, während es für fast alle y Im(f) schwierig ist, ein Urbild von y (d.h. f(x) = y) zu bestimmen, wird als Einwegfunktion bezeichnet. Definition 2.2 Eine Einwegfunktion f : D B bei der sich mit Kenntnis einer Zusatzinformation (trap-door) auch f 1 (y) einfach berechnen lässt, wird als trap-door Funktion bezeichnet. 2.1 Schnelle Exponentiation Die Methode der schnellen Exponentiation oder auch binäre Exponentiation genannt ist ein Verfahren, mit dem sich Zahlen schnell potenzieren lassen, indem versucht wird, Rechenoperationen einzusparen. Da jede Zahl e eine eindeutige Darstellung als e = n i=0 b i2 i mit b i 0, 1 besitzt, lässt sich a e als a b 02 0 a b 12 1 a b 22 2 a bn2n = a b 0 (a b 1 (... (a b n 1 (a bn ) 2 ) 2... ) 2 ) 2 schreiben. Dadurch lässt sich die Berechnung von a e von ursprünglich e 1 Multiplikationen auf log e +1+ n i=0 (b i) 2 = log e n i=0 (b i) 1 Multiplikationen reduzieren. 3 n
4 2.2 Das diskrete Logarithmus Problem Die Aufgabenstellung: Seien in einer Gruppe die Elemente b und y := b x gegeben, wie kann man eine Potenz a von b finden sodass b a = y?, wird als diskreter Logarithmus Problem bezeichnet. Diese Berechnung ist für fast alle Basen b schwierig, wohingegen die diskrete Exponentiation effizient berechenbar ist. 2.3 Beispiele für Einweg und trap-door Funktionen: 1. f g,n : x g x mod N ist eine Einwegfunktion. Die Funktion f ist x N in polynomialer Zeit berechenbar. Die Umkehrfunktion f 1 = log g (y) ist für y Im(f) jedoch nach derzeitigem Wissensstand nicht in polynomialer Zeit berechenbar. 2. f k,n : x x k mod N ist eine trap-door Funktion, wenn die beiden folgenden Bedingungen erfüllt sind. 1. N besitzt die Faktorisierung N = pq mit p und q prim. 2. ggt(k, ϕ(n)) = 1 wobei ϕ(n) = (p 1)(q 1) Dann kann das Inverse k 1 von k mod ϕ(n) mithilfe des erweiterten euklidischen Algorithmus schnell berechnet werden. Durch Kenntnis von k beziehungsweise von k 1 kann die Funktion f einfach( invertiert werden, da in diesem Fall kk lϕ(n) mit l Z und daher (x k ) k 1 x kk 1) x 1+lϕ(N) x ( x ϕ(n)) l x 1 l x mod N. Weitere Beispiele befinden sich in [4] auf Seite Diffie-Hellman Schlüsseltauschverfahren Das Diffie-Hellman Schlüsseltauschverfahren wurde 1976 von Whitefield Diffie und Martin Hellman an der University of Stanford, basierend auf dem diskreten Logarithmus Problem, entwickelt. Das Diffie-Hellman Verfahren dient nicht zum Verschlüsseln von Nachrichten, sondern ermöglicht zwei Teilnehmern eines Kommunikationsnetzwerks sich einen gemeinsamen geheimen Schlüssel zu übermitteln, um später ein klassisches Kryptographieverfahren anzuwenden. Dies war sozusagen die Geburtsstunde der Public-Key Kryprographie. Definition 3.1 Sei p eine Primzahl, dann heißt F p := Z mod p Primzahlkörper von p. F p := F \ {0} Definition 3.2 Sei p eine Primzahl. g F p heißt Generator oder auch Primitivwurzel von p wenn sich jedes Element aus F p als Potenz von g darstellen lässt. Für jede Primzahl p existiert ein Generator g. 3.1 Das Verfahren Zwei Teilnehmer A und B eines Kommunikationsnetzwerkes wollen über eine unsichere Leitung, mittels eines symmetrischen Verschlüsselungsverfahrens miteinander kommunizieren. Dazu müssen sich beide Teilnehmer einen gemeinsamen Schlüssel aushandeln. Dazu handeln sich 4
5 A und B zuerst eine große Primzahl p und eine Zahl g {1, 2,..., p 1}, sodass g ein Generator von F p ist, über die unsichere Leitung aus. Weiters wählt A eine zufällige Zahl a {1, 2,..., p 1}, berechnet g a F p und überträgt g a an B. B wählt sich unabhängig von A eine zufällige Zahl b {1, 2,..., p 1} und überträgt g b an A. g ab F p ist nun der gemeinsame geheime Schlüssel den A und B verwenden. Beide Teilnehmer können diesen berechnen, da (g b ) a = g ba = g ab = (g a ) b F p. Ein Lauscher E hätte all diese Informationen (p, g, g a und g b ) mithören können, dennoch wäre es ihm nicht in vertretbarer Zeit möglich den Schlüssel g ab zu bestimmen. Dies führt uns zu folgender Aufgabenstellung. 3.2 Das Diffie Hellman Problem Die Aufgabensetellung: Seien in einer Gruppe die Elemente g, g a und g b gegeben, welchen Wert hat g ab, wird als Diffie Hellman Problem bezeichnet. Das Problem ist offensichtlich lösbar, wenn das diskrete Logarithmus Problem lösbar ist. Es ist nicht bekannt, ob dieses Problem gleichwertig zum diskreten Logarithmus Problem ist. Eine genauere Beschreibung samt einem anschaulichen Beispiel befindet sich in [4] auf Seite Janusangriff (Man in the middle Attack) Als Man in the middle Attack oder auch Janusangriff (vom doppelköpfigen Ianus einer röm. Gottheit), wird eine Angriffsform auf Rechnernetze bezeichnet, bei dem sich der Angreifer physikalisch oder meist logisch zwischen zwei Kommunikationsteilnehmern befindet. Dadurch erhält der Angreifer die komplette Kontrolle über den Datenverkehr der beiden Teilnehmer. Der Angreifer täuscht hierbei den beiden Kommunikationspartnern ihr jeweiliges Gegenüber vor, wodurch sich auch die Beziehung zum doppelköpfigen Ianus erklärt. Wenn sich bei einem Diffie Hellman Schlüsseltausch zwischen den Teilnehmern A und B, ein Angreifer M durch die oben beschriebene Angriffsmethode einschleust, so verliert das Verfahren an Sicherheit. Dem Angreifer M ist es danach möglich, den Teilnehmern statt g a und g b die Information g m zu übertragen. Dadurch generieren A und B zwei unterschiedliche geheime Schlüssel, wodurch es dem Angreifer hingegen nun möglich ist, mit A durch g am und mit B durch g bm verschlüsselt zu kommunizieren. Um sich in der Praxis vor einem derartigen Angriff zu schützen, werden meist zusätzliche Authentifizierungsverfahren, wie z.b. digitale Signaturen oder Message Authentication Codes, verwendet. 3.4 Bestimmung eines Generators von F p Für eine kleine Primzahl p, lässt sich ein Generator von F p durch sukzessives ausprobieren von g {2, 3,..., p 1} finden. Eine weitere Methode besteht darin, ein zufälliges a F p zu wählen und zu überprüfen, ob dieses ein Generator von F p ist. Die Chancen, ein solches a zufällig zu finden, sind relativ gut, da es in F p genau ϕ(p 1) Generatoren gibt. Zum Beispiel ist im Fall, dass p 1 = 2q, für eine weitere Primzahl q, die Wahrscheinlichkeit einen Generator zu finden ϕ(p 1) p 1 = ϕ(2q) 2q = q 1 2q 1 2. Für den allgemeinen Fall, dass p 1 2q ist, lässt sich ϕ(p 1) nach unten durch ϕ(p 1) p 1 6 ln ln(p 1) abschätzen. Dadurch ist die Wahrscheinlichkeit, dass ein zufällig gewältes a F p 5
6 ein Generator ist 1 6 ln ln(p 1). Zu überprüfen bleibt, ob ein gewähltes a ein Generator von F p ist. Nehmen wir für die folgenden Überlegungen an, dass die Faktorisierung von p 1 also die Ordnung von F p bekannt ist. Lemma 3.1 Sei m N und gelte g m = 1 sowie g m p ist m die Ordnung von g. 1 für jeden Primteiler p von m. Dann Dadurch lässt sich bei gegebener Faktorisierung von p 1 einfach überprüfen ob a ein Generator von F p ist. Falls die Faktorisierung von p 1 nicht bekannt ist, so ist die Überprüfung wesentlich aufwändiger. Eine genauere Beschreibung mit Beispielen befindet sich in [6] im Kapitel 6. 4 Massey Omura Kryptosystem Das Massey Omura Verfahren ist ein Verschlüsselungsverfahren, das Teilnehmern ermöglicht, ohne sich vorher über einen gemeinsamen geheimen Schlüssel zu einigen, Nachrichten verschlüsselt auszutauschen. Das Verfahren ist in [1] beschrieben. 4.1 Das Verfahren Ähnlich dem Diffie Hellman Schlüsseltausch Verfahren einigen sich beim Massey Omura Kryptosystem die Teilnehmer am Beginn auf eine Primzahl p. Weiters wählt sich jeder Teilnehmer eine Zahl e F p, sodass diese relativ prim zu ϕ(p) = p 1 ist, d.h. ggt(e, p 1) = 1. Nun berechnen sich die Teilnehmer zu ihrem e durch Anwendung des erweiterten euklidischen Algorithmus ein d = e 1 mod p 1. Falls nun ein Teilnehmer A einem Teilnehmer B eine Nachricht N schicken möchte, so berechnet A den Wert N e A und sendet diese Information an B. B kann zu diesem Zeitpunkt die Nachricht nicht entschlüsseln, da ihm d A unbekannt ist. Er berechnet jedoch (N e A) e B = N e Ae B und sendet diese Information modulo p zu A zurück. A berechnet sich nun durch potenzieren mit d A, (N e Ae B ) d A = N (e Ad A )e B = N e B. Durch nochmaliges zurücksenden der Information N e B kann sich B durch potenzieren mit d B die Nachricht entschlüsseln. Die Idee hinter diesem Verfahren ist eigentlich einfach, dennoch sollte es nicht ohne ein entsprechendes Signatur oder Authentifizierungsverfahren angewandt werden, da es wie beim Diffie Hellman Schlüsseltausch einem Angreifer M möglich ist, sich durch die Man-in-themiddle Attacke sich als B auszugeben. Weiters zu bemerken ist, dass es einem Teilnehmer B, nachdem er mehrere Paare (N und N e A) empfangen hat, aufgrund des diskreten Logarithmus Problems nicht möglich ist, den Verschlüsselungsschlüssel e A von A zu berechnen. 6
7 Literatur [1] Neal Koblitz A Course in Number Theory and Cryptography, Springer, 1994, 2. Edition. [2] A. Beutelspacher, J. Schwenk, K. Wolfenstetter Moderene Verfahren der Kryptographie Vieweg 2006, 6.Auflage. [3] B. Ryabko, A. Fionov Basics of contemporary cryptography for IT Practitioners, World Scientific 2005, Vol 1. [4] Song Y. Yan Number Theory for Computing, Springer [5] Richard A. Mollin An introduction to Cryptography, Chapman & Hall/CRC [6] Eike Best Grundbegriffe der Kryptographie best/publications/ kry-mai2005.pdf 7
IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
Public-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
KRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
Ein RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
AES und Public-Key-Kryptographie
Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
IT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines
Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst
Angewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
Kryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Algorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Datensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems [email protected] 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
RSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
Lenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
Grundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg [email protected] Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg [email protected] (CTDO) SSL/TLS Sicherheit
Digitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Name:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
Public-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
Kryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
Kryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
Modul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Kommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008
RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile
PKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
Kurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC [email protected] GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister [email protected] Public-Key-Verfahren
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren
Grundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung
Probabilistische Primzahlensuche. Marco Berger
Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................
Authentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
Diffie-Hellman, RSA, etc.
Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg [email protected] SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Was ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
Grundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
Grundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten
SSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal
6 asymmetrische Verfahren Public Key Kryptosysteme, RSA, ElGamal Asymmetrische Verfahren Der Empfänger hat einen geheimen Schlüssel dessen Gegenstück (Schnappschloss) öffentlich zugänglich ist. Sender
5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
Lösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
Probabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MGI Exkurs: RSA-Kryptography
MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB
Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: [email protected]
Überblick Kryptographie
1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie
Elliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
Methoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA
Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution
Workshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
Verschlüsselungsverfahren
Verschlüsselungsverfahren Inhalt 1 Problemstellung...3 2 Einführung in Verschlüsselungsverfahren...6 2.1. Symmetrische Verschlüsselung...6 2.2. Asymmetrische Verschlüsselung...7 3 Kryptographische Grundlagen...8
ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel
ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................
Elliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA
Public-Key-Kryptographie
Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Kryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
Eine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Kryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
Digitale Signaturen Einführung und das Schnorr Signaturschema
Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann [email protected] Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract
Das RSA-Kryptosystem
www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.
Digitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
Kryptographie. nur mit. Freier Software!
Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html
vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.
von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische
Kryptografische Protokolle
Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: [email protected] Risiken bei ungesicherter
