Geschichten der Kryptographie
|
|
|
- Berndt Dressler
- vor 7 Jahren
- Abrufe
Transkript
1 Geschichten der Kryptographie - WebMontag Erfurt - Dr. Sascha Grau Technische Universität Ilmenau 23. September 2013 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
2 Einstieg Schlaglichter So viel zu sagen, so wenig Zeit... Heute: Entwicklung, Konzepte, ein paar Geschichten Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
3 Einstieg Kryptographie Kryp to gra phie (altgr. kryptós verborgen, geheim und gráphein schreiben ) Wissenschaft der Verschlüsselung von Informationen Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
4 Einstieg Kryptographie Überblick 1 Klassische symmetrische Kryptographie 2 Blockchiffren, S-Boxen & die NSA 3 Clifford Cocks & die Public-Key Kryptographie 4 Peter Shor & Kryptographie mit Quantencomputern Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
5 Klassische symmetrische Kryptographie Grundlagen Symmetrischer Kryptographie Schlu ssel Klartext Reversible Tranformation Chiffre Typische Transformationen Permutation (Umordnung) I I Schlu ssel definiert Umordnung der Klartext-Symbole Klassisches Beispiele: Skytale K L ART E XT T L E R KX A T 404 v. Chr. K L ART E XT Substitution (Ersetzung) I Schlu ssel definiert Ersetzung der Klartext-Symbole Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie $$$$$$$$ MN C T V G Z V 23. September / 21
6 Klassische symmetrische Kryptographie Substitutionschiffren und Alphabete Substitution entspricht Umstellung des Alphabets Beispiel: Caesar-Chiffre Schlüssel ist Verschiebung des Alphabets A B C D E F G H I J K L MN O P Q R S T U VWX Y Z $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ C D E F G H I J K L MN O P Q R S T U VWX Y Z A B mono-alphabetischer Ansatz: Problem Buchstabenhäufigkeiten homophone Substitution Häufigkeitausgleich durch Alphabeterweiterung A B C D E F G H I J K L MN O P Q R S T U VWX Y Z Y D E T I HW J P L G N K Z Q R S U B V F OD X AMα β γ δ ɛ ζ η θ Problem: Häufigkeit von Buchstabentupeln, bekannte Textpassagen Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
7 Klassische symmetrische Kryptographie Polyalphabetische Substitution Prinzip Verwendung mehrerer Zielalphabete, abhängig z.b. von Schlüssel, Klartextposition und Klartext Beispiel: Vigenère-Verschlüsselung Schlüsselbuchstaben definieren Alphabetverschiebung (Caesar) Probleme: zyklische Wiederholungen des Schlüssel (Abhilfe Autokey) Buchstabenhäufigkeiten zu gleichem Schlüsselsymbol wiederholt zusammenfallende Buchstabentupel A B C D E F G H IJ K L M N O P Q R S T U V W X Y Z W E B MO N T A G K E Y K E Y K E Y L F Z L F Z L F Z M G A M G A M G A N H B N H B N H B O I C O I C O I C P J D P J D P J D Q K E Q K E Q K E R L F R L F R L F S M G S M G S M G T N H T N H T N H U O I U O I U O I V P J V P J V P J WQ KW Q KWQ K X R L X R X R L Y S M Y S M L Y S M Z T N Z T N Z T N A U O A U O A U O B V P B V P B V P CWQ CWQ CWQ D X R D X R D X R E Y S E Y S E Y S F Z T F Z T F Z T G A U G A U G A U H B V H B V H B V I CW I CW I CW J D X J D X J D X G I ZW S L D E E Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
8 Klassische symmetrische Kryptographie Polyalphabetische Substitution - Enigma Eingabe: Schreibmaschinentastatur Schlüssel: Steckbrett + Walzentyp, -position & -drehung Ausgabe: Lampenfeld jede Eingabe dreht Walzen weiter neues Alphabet Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
9 Klassische symmetrische Kryptographie Enigma - Kryptoanalyse 1932 Marian Rejewski (Polen) kauft & analysiert Enigma-Vorgänger 1939 Übergabe aller Informationen an britische Kryptographen 1940 Automatisierte Angriffe mittels Turing- Bomben Angriff zweistufig 1 Analyse: Steckbretteinfluss entfernbar mgl. Schlüsselanzahl schrumpft drastisch 2 Durchprobieren aller Walzenstellungen Folgen: Tagesschlüssel noch vormittags bekannt Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
10 Klassische symmetrische Kryptographie Perfekte Sicherheit Idee Für jeden Geheimtext ist unter Annahme zufällig erzeugter Schlüssel jeder Klartext gleich wahrscheinlich. Schlüssel durchprobieren wird sinnlos Beispiel: One-Time-Pad mit XOR Chiffre Schlüssel Klartext XOR Voraussetzung: Schlüssellänge Textlänge Prob.: Wiederverwendung offenbart Klartextkomb. (p 1 k) (p 2 k) = p 1 p 2 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
11 Blockchiffren, S-Boxen & die NSA Blockchiffren Datenrepräsentation im Rechner: Binärstrings variabler Länge Idee: Aufteilung in Blöcke fester Länge Chiffre Chiffre Chiffre Chiffre Chiffre Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
12 Blockchiffren, S-Boxen & die NSA Blockchiffren Datenrepräsentation im Rechner: Binärstrings variabler Länge Idee: Aufteilung in Blöcke fester Länge Chiffre Chiffre Chiffre Chiffre Chiffre Verarbeitung von Bitstrings bedingt zus. Maßnahmen: Auffüllen (Padding) nötig Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
13 Blockchiffren, S-Boxen & die NSA Blockchiffren Datenrepräsentation im Rechner: Binärstrings variabler Länge Idee: Aufteilung in Blöcke fester Länge Chiffre Chiffre Chiffre Chiffre Chiffre Verarbeitung von Bitstrings bedingt zus. Maßnahmen: Auffüllen (Padding) nötig Festlegung eines Blockmodus (ECB,CBC,CTR,...) Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
14 Blockchiffren, S-Boxen & die NSA Blockchiffren Datenrepräsentation im Rechner: Binärstrings variabler Länge Idee: Aufteilung in Blöcke fester Länge IV Chiffre Chiffre Chiffre Chiffre Chiffre Verarbeitung von Bitstrings bedingt zus. Maßnahmen: Auffüllen (Padding) nötig Festlegung eines Blockmodus (ECB,CBC,CTR,...) Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
15 Blockchiffren, S-Boxen & die NSA Blockchiffren Feistel-Chiffre (1971, IBM-Projekt Lucifer ) generischer Blockchiffre rundenweiser Ablauf je Runde Permutations-, Substitutions- und Kombinationsschritt Eigenschaften abh. von Rundenfunktion F unter Einfluss von Rundenschlüssel Entschl. ist Verschl. mit vert. Rundenschlüsseln Prototyp vieler moderner Blockchiffren: DES, Tiple-DES, Blowfish, Twofish Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
16 Blockchiffren, S-Boxen & die NSA Beispiel: Data Encryption Standard (DES) (1975) 16 Runden Feistel-Chiffre mit Permutation zu Beginn und Ende F enthält fixe Expansion, Substitution (S-Boxen) und Permutation NSA-Einfluss auf Standardisierung: 56-Bit Schlüssel S-Boxen stabil gegen differentielle Kryptoanalyse (1994) abgelöst durch: Triple-DES, AES F S Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
17 Clifford Cocks & die Public-Key Kryptographie Public-Key Kryptographie / Asymmetrische Kryptographie + Public Key kein paarweiser Austausch geheimer Schlüssel Schlüssel identitätsgebunden öffentlicher Schlüssel zum Verschlüsseln, privater Schlüssel zum Entschlüsseln Verwendung scheinbarer Einwegfunktion Verschlüsselung ist einfache Tranformation ohne privaten Schlüssel entspricht Entschlüsselung notorisch schwerem mathematischem Problem privater Schlüssel zeigt Hintertür Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
18 Clifford Cocks & die Public-Key Kryptographie Schwere Probleme Informatiker teilen Probleme in Klassen ein. Geeignet sind NP-schwere Probleme, aber auch: Faktorisierung Für n N finde Primzahlen p 1,..., p z mit n = p 1... p z. Bsp.: 140 = Diskreter Logarithmus x 6 mod 7 x = 3 Für g, n, t N finde x mit g x t mod n. effizient lösbar vermutlich nicht effizient lösbar. NP-schwere Probleme Faktorisierung Diskr. Logarithmus P-schwere Probleme Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
19 Clifford Cocks & die Public-Key Kryptographie RSA Das RSA-Verfahren Wähle p, q N prim, groß, mit Abstand Ergebnis n = p q und φ(n) = (p 1) (q 1) Wähle e mit ggt(e, φ(n)) = 1, berechne d mit e d 1 mod φ(n). Public Key (e, n), Private Key (d, n) Verschl. c m e mod n, Entschl. m c d mod n Clifford Cocks (GCHQ) 1973 (1997 deklassifiziert) Rivest, Shamir, Adleman (MIT) 1977 später RSA Security Inc., Wert 2.1 Mrd. $ Sicherheit basiert auf Schwierigkeit von Faktorisierung und diskretem Logarithmus. Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
20 Peter Shor & Kryptographie mit Quantencomputern Neue Möglichkeiten durch Quantencomputer (1) Quantencomputer Q-Bits speichern 0 und 1 je mit bestimmter Wahrscheinlichkeit Traum: Verarbeitung aller 2 Anzahl Q-Bits Registerzustände gleichzeitig (allerdings nicht erreichbar) verschiedene physische Realisierung D-Wave 512 Q-Bits (nicht universell einsetzbar) ab $ Stickstoff-Kühlung, 10m 10m-Grundfläche Kunden: Google, NASA, Lockheed Martin Existenz funkt. Quantencomputers kann vorausgesetzt werden Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
21 Peter Shor & Kryptographie mit Quantencomputern Neue Möglichkeiten durch Quantencomputer (2) Shors Algorithmus BigBangTheory S01E13 Gablehouser: How does a quantum computer factor large numbers. (Buzz) PMS? Leslie Winkle: Shor s Algorithm. effizienter Faktorisierungsalgorithmus Entwurf 1995 für (damals hypothetische) Quantencomputer 2012: erfolgreiche Faktorisierung von 21 = 3 7 Plötzlich werden Faktorisierung und verwandte Probleme effizient lösbar. Aber wir haben RSA und viele andere Schemata darauf aufgebaut?! Was nun? Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
22 Peter Shor & Kryptographie mit Quantencomputern Kryptographie im Zeitalter von Quantencomputern NP-schwere Probleme bleiben schwer (falls P NP) Umstellung auf Konstruktionen aufbauend auf NP-schweren Problemen (erstaunlich schwierig) heiße Kandidaten: Verbandsbasierte (lattice-based) Krypto CVP Quantencomputer: effizient lösbar weiterhin schwer. NP-schwere Probleme Faktorisierung Diskr. Logarithmus P-schwere Probleme Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
23 Ausblick Ein paar Worte zum Schluss Zugangsmgl. der NSA liegen nicht an krypt. Verfahren Schwächung der Verschlüsselung durch Fortschritte bei Rechentechnik moderat Eigentliche Probleme liegen in der Infrastruktur Hintertüren und Programmfehler in Software-Implementierungen Weiternutzung bekannt unsicherer Verfahren (häufig kein DH im SSL) Schlechte Zufallszahlen (Android, Debians OpenSSL) Zu viele, zu unsichere und zu marktorientierte CAs (g a ) b mod p Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
24 Es bleibt spannend! Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September / 21
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
AES und Public-Key-Kryptographie
Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Grundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Verschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA
Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Kryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Vorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Datensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems [email protected] 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
Einführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
Public-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
Die (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
KRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
Digitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
Kryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
Grundlagen der Kryptographie
Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen
Kryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
Das Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
Angewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
Kommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
Designziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
Public-Key-Kryptographie
Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.
IT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Blockverschlüsselung und AES
Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)
Kodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
Methoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
Asymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
Public-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Einführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions
Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische
Der Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
AES. Jens Kubieziel [email protected]. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
Einführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Skript zum Kryptologie-Referat Part II
Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.
HO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
Kryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
RSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln
5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie
Einführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
Vorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).
12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang
IT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Name:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
Workshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
Mathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Einführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
Kryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
Quantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Codebreaker Ein Codebreaker ist jemand, der Chiffriercodes bricht (im Unterschied zum Kryptoanalytiker, der die Theorie dazu entwickelt).
Begriffe: Die Begriffe Kryptologie und Kryptographie setzen sich aus den griechischen Wörtern kryptos (geheim) und logos (Wort, Kunde) bzw. graphein (schreiben) zusammen. Kryptographie ist also die Wissenschaft
Kapitel 2.6: Kryptologie. Dr. Martin Loeser
Kapitel 2.6: Kryptologie Dr. Martin Loeser Diese Vorlesung basiert auf drei wichtigen Quellen Markus Hufschmid, Information und Kommunikation Prof. Dan Boneh, Cryptography, Stanford University video lecture
4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Vorlesung Kryptographie
Vorlesung Kryptographie Teil 1 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische
Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005
Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm
Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005
Pollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister [email protected] Public-Key-Verfahren
Grundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten
Krypto-Begriffe U23 Krypto-Mission
Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht
