Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie
|
|
- Paul Schuler
- vor 8 Jahren
- Abrufe
Transkript
1 Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner
2 Inhaltsverzeichnis 1 Einführung in die Kryptographie Ziele einer kryptographisch gesicherten Datenkommunikation Klassifikation der Angriffe auf eine verschlüsselte Verbindung Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Entstehung Algorithmus Erweiterung: Triple-DES Advanced Encryption Standard (AES) Betriebsarten bei Blockchiffrierung Electronic Code Book Mode (ECB) Cipher Block Chaining Mode (CBC) Cipher Feedback Mode (CFB) Output Feedback Mode (OFB) Asymmetrische Verschlüsselungsverfahren RSA Entstehung Algorithmus Vergleich mit symmetrischer Verschlüsselung (DES) Anwendungen SSL (Secure Sockets Layer) Secure Shell (SSH) Secure / Multipurpose Internet Mail Extensions (S/MIME) Prüfungsfragen Frage 1: Nennen Sie 6 Ziele einer kryptographisch gesicherten Datenkommunikation? Frage 2: Warum kommen im Internet oft hybride Verschlüsselungsverfahren zum Einsatz? Frage 3: Welche 6 Entwurfskriterien liegen dem Advanced Encryption Standard (AES) zugrunde?
3 1 Einführung in die Kryptographie 1.1 Ziele einer kryptographisch gesicherten Datenkommunikation Authentifizierung der beiden Übertragungspartner, d.h. es ist sichergestellt, dass sich niemand als ein anderer ausgeben kann Sicherstellung von Vertraulichkeit, d.h. Dritte, die Daten der Kommunikation abhören, können keine Rückschlüsse auf den tatsächlichen Inhalt ziehen Gewährleistung von Datenintegrität, d.h. Dritte können nicht unbemerkt Daten der Kommunikation modifizieren (z.b. Teile verwerfen, verändern oder neu einspielen) Verbindlichkeit, d.h. kein Abstreiten durchgeführter Aktionen seitens des Benutzers möglich Anonymität der Kommunikationsbeziehung, d.h. für Außenstehende soll nicht nachvollziehbar sein, wer mit wem wie oft kommuniziert Verfügbarkeit, d.h. Berechtigten soll die Nutzbarkeit jederzeit offen stehen (Stabilität der Protokolle gegenüber Denial-of-service-Attacken) In einem konkreten Fall sind unter Umständen nicht alle Punkte erfüllbar bzw. relevant. So ist z.b. eine gegenseitige Authentifizierung bei einer Datagramm Kommunikation nicht möglich oder die Gewährleistung der Anonymität der Kommunikationsbeziehung ist bei Verwendung von TCP/IP nicht ohne weiteres möglich. 1.2 Klassifikation der Angriffe auf eine verschlüsselte Verbindung Informationen, die dem Angreifer über die Verschlüsselung zur Verfügung stehen: Ciphertext-only-attack Kryptotext und statistische Eigenschaften der Nachricht bzw. der benutzten Sprache (u.a. Häufigkeit des Auftretens von bestimmten Buchstaben, Standardfloskeln bei Briefen (Sehr geehrte Damen und Herren) etc.) Known-plaintext-attack Klartext/Kryptotext-Paare Chosen-plaintext-attack Kenntnis über Verschlüsselungsverfahren, d.h. Erzeugung von Kryptotext zu beliebigem Klartext 3
4 Chosen-text-attack Kenntnis über Entschlüsselungsverfahren, d.h. Erzeugung von Klartext zu beliebigem Kryptotext mit einem Schlüssel (nur wenn das der tatsächliche Kommunikationsschlüssel ist, kann damit beliebig entschlüsselt werden!) Für die eingesetzten kryptographischen Systeme wird im allgemeinen gefordert, dass sie sicher gegenüber Chosen-plaintext-Attacken sind. Für die Sicherheit eines kryptographischen Systems gilt, dass sie nicht von der Kenntnis des Ver- und Entschlüsselungsverfahrens abhängig sein darf, d.h. sie darf allein von der Geheimhaltung der geheimzuhaltenden Schlüssel abhängen! 2 Symmetrische Verschlüsselungsverfahren Bei der klassischen Verschlüsselung kennen und nutzen sowohl Sender als auch Empfänger den selben (oder einen davon leicht abzuleitenden) geheimen Schlüssel. Dies wird als symmetrische Verschlüsselung oder auch als Private-Key- Verfahren (bzw. Secret-Key-Verfahren) bezeichnet. 2.1 Data Encryption Standard (DES) Entstehung DES ist die Bezeichnung für den Federal Information Processing Standard (FIPS) 46-3, der den Data Encryption Algorithm (DEA) beschreibt. DEA wird auch im ANSI Standard X9.32 definiert. Er ist eine Weiterentwicklung des Lucifer- Algorithmus, der in den frühen 70er Jahren von IBM entwickelt und 1977 zum US-Verschlüsselungsstandard erklärt wurde. Obwohl ursprünglich von IBM entwickelt, spielte der US-Geheimdienst NSA (National Security Agency) eine entscheidende Rolle in der letzten Phase der Entwicklung. DEA, oft auch als DES bezeichnet, wurde seit seiner Veröffentlichung sehr ausführlich kryptoanalytisch untersucht und gilt als der verbreitetste symmetrische Algorithmus auf der Welt. Obwohl es Vermutungen gab, die NSA hätte bewußt die Sicherheit von DES aufgeweicht, ist bis heute kein schnellerer Weg zum Brechen der Verschlüsselung bekannt, als ein Brute-Force-Angriff, d.h. das vollständige Testen mit allen möglichen Schlüsseln Algorithmus DES ist ein 64-bit Blockchiffrierungs-Algorithmus, d.h. die Ver- und Entschlüsselung geschieht in Blöcken zu je 64-bit, wie aus Abbildung 1 zu ersehen. Aus diesem Grunde ist eine zusätzliche Übermittlung der Länge der Nachricht, bzw. die Verwendung eines vereinbarten Ende-Symbols nötig. Andernfalls würden die bei der Verschlüsselung aufgefüllten Bytes (bis zu 7) als Information fehlinterpretiert. 4
5 Abbildung 1: Grundsätzlicher Aufbau des DES Verschlüsselung: Eingabe: Klartext (wird in 64-bit Klartext-Blöcke zerlegt) und ein 64-bit Schlüssel, bei dem 56 bit frei wählbar sind (damit 2 56, d.h. ca. 7, unterschiedliche Schlüssel), der Rest sind Paritätsbit. Jeder Block wird mit der initialen Permutation (IP ) bitweise permutiert. Jeder permutierte Block wird in zwei 32-bit Blöcke aufgespalten Durchführung von 16 Iterationen mit 48-bit Schlüsseln, die aus dem eingegebenen 56-bit Schlüssel nach einem festgelegten Verfahren abgeleitet werden. Alle 16 abgeleiteten Schlüssel sollten dabei verschieden sein. Die beiden iterierten 32-bit Blöcke werden wieder zu einem 64-bit Block zusammengefasst. Auf den zusammengefassten Block wird die inverse initiale Permutation (IP 1 ) angewandt. Ausgabe: Kryptotext in 64-bit Blöcken Entschlüsselung: Eingabe: Kryptotextblock und Schlüssel (gleicher Schlüssel wie bei der Verschlüsselung) Anwendung der initialen Permutation (die selbe wie bei der Verschlüsselung: IP ) auf jeden Kryptotextblock. Jeder permutierte Block wird in zwei 32-bit Blöcke aufgespalten Durchführung von 16 Iterationen, mit denselben 48-bit Schlüsseln, wie bei der Verschlüsselung, nur in umgekehrter Reihenfolge. 5
6 Die beiden iterierten 32-bit Blöcke werden wieder zu einem 64-bit Block zusammengefasst. Auf den zusammengefassten Block wird die inverse initiale Permutation (IP 1 ) angewandt. Ausgabe: Klartext in 64-bit Blöcken Erweiterung: Triple-DES Aufgrund der im Verhältnis zur heutigen Rechenleistung geringen Schlüssellänge ist eine einfache DES-Verschlüsselung in mittlerweile recht kurzer Zeit (wenige Stunden) zu brechen. Daher stellte sich die Frage nach einer einfachen und kostensparenden Erweiterung des DES-Algorithmus. Zur einfachen Erhöhung der Sicherheit kann eine mehrfache DES-Verschlüsselung angewandt werden. Bei Triple-DES wird dabei zuerst mit einem Schlüssel verschlüsselt, dann mit einem weiteren entschlüsselt und schließlich mit einem dritten wieder verschlüsselt. Der ANSI X9.52 Standard sieht dafür drei Möglichkeiten vor: Alle drei Schlüssel sind verschieden (effektive Schlüssellänge: 168-bit). Schlüssel 1 und Schlüssel 2 sind unabhängig, aber Schlüssel 1 und Schlüssel 3 sind identisch (effektive Schlüssellänge: 112-bit). Alle drei Schlüssel sind identisch. Dies entspricht der einfachen DES- Verschlüsselung und dient zur Abwärtskompatibilität (effektive Schlüssellänge: 56-bit). Es kann mathematisch bewiesen werden, dass die mehrfache Verschlüsselung tatsächlich den Schlüsselraum vergrößert, d.h. dass kein äquivalenter 56-bit-Schlüssel existiert, der die selbe Verschlüsselung zur Folge hat. Triple-DES hat die heutzutage recht unsichere einfache DES-Verschlüsselung mittlerweile vollständig abgelöst. So sind z.b. US-Regierungseinrichtungen schon seit geraumer Zeit angehalten nur noch dieses Verschlüsselungsverfahren zu verwenden. 2.2 Advanced Encryption Standard (AES) Als in den späten 90er Jahren Maschinen entwickelt wurden, die einen einfachen DES-Schlüssel in wenigen Stunden knacken konnten, stellte sich die Frage nach einem sichereren Verschlüsselungsalgorithmus. Zunächst entwickelte man, wie bereits beschrieben, Triple-DES, was Schlüssel bis zur dreifachen Länge, also 168-bit statt 56-bit, ermöglichte. Da jedoch bereits die Verschlüsselung mit Triple-DES recht zeitaufwendig ist, zog man eine weitere Erhöhung der Schlüssellänge durch 6
7 Hintereinanderschaltung von Einfach-DES nicht in Betracht. Ein modernerer und effizienterer Algorithmus ist aber auch im Hinblick auf die zunehmende Verbreitung von SmartCards unabdingbar, da hier schon auf die Implementierung von Triple-DES wegen zu geringem Speicher bzw. zu langen Verarbeitungszeiten oft verzichtet werden mußte. Aus diesem Grunde veranstaltete das amerikanische National Institute of Standards and Technology (NIST) eine Ausschreibung um einen neuen Block- Verschlüsselungs-Algorithmus für den AES zu entwickeln. Es kam dabei auf folgende Kriterien an: Sicherheit Geschwindigkeit der Ver- und Entschlüsselung Speichereffizienz Einfache Implementierbarkeit Durchschaubarkeit im Sinne der Kryptoanalyse Flexibilität durch verschiedene Schlüssellängen Unter allen Einsendungen, u.a. von IBM und diversen Krypto-Firmen, entschied sich das NIST im Oktober 2000 für den Algorithmus Rijndael der von den beiden belgischen Kryptographen Dr. Vincent Rijmen und Dr. Joan Daemen entwickelt wurde. Mögliche Schlüssellängen sind dabei: 128-bit (Anzahl möglicher Schlüssel 3, ) 192-bit (Anzahl möglicher Schlüssel 6, ) 256-bit (Anzahl möglicher Schlüssel 1, ) Die Sicherheit von AES (bzw. Rijndael) ist durch den größeren Schlüsselraum ungleich höher als die von DES. Angenommen es würde eine Maschine existieren, die einen 56-bit DES-Schlüssel pro Sekunde knacken könnte, so würde die Maschine 149 Billionen Jahre zum knacken eines 128-bit AES-Schlüssels benötigen. Der Algorithmus wird voraussichtlich im Oktober 2001 als offizieller Standard verabschiedet. 7
8 2.3 Betriebsarten bei Blockchiffrierung Electronic Code Book Mode (ECB) Im ECB Modus (siehe Abbildung 2) wird jeder Klartextblock unabhängig von den anderen Blöcken chiffriert. Somit ergibt jeder gleiche Klartextblock auch den jeweils identischen Kryptotextblock, d.h. er lässt mögliche Rückschlüsse auf den eigentlichen Inhalt zu. Ohne zusätzliche Sicherungsmaßnahmen wie CRC-Checks lässt sich zudem einfach der Klartext durch Löschen bzw. Hinzufügen von Blöcken verändern. Jedoch eignet er sich gut zur Parallelisierung. Abbildung 2: Electronic Code Book Mode Cipher Block Chaining Mode (CBC) Im CBC Modus (siehe Abbildung 3) wird jeder Klartextblock m i vor der Verschlüsselung mit dem vorangehenden Kryptotextblock c i 1 ge-xor-d. Der erste Block wird mit einem definierten Startblock c 0 ge-xor-d. Änderungen am Klartext lassen sich nur noch durch Blocklöschung am Ende vornehmen. Wird bei gleichem Schlüssel je ein anderer Startblock (zufällig) gewählt und mitübermittelt, so ist ein Rückschluß auf den eigentlichen Inhalt nicht mehr möglich. Bei dieser Variante ist eine Parallelisierung auf Blockebene nicht möglich. Abbildung 3: Cipher Block Chaining Mode 8
9 2.3.3 Cipher Feedback Mode (CFB) Im CFB Modus (siehe Abbildung 4) ergibt der letzte Kryptotextblock c i 1 verschlüsselt und ge-xor-d mit dem folgenden Klartextblock m i den neuen Kryptotextblock c i. Für den Startblock, die Manipulierbarkeit und die Parallelisierbarkeit gilt das gleiche wie für CBC. Abbildung 4: Cipher Feedback Mode Output Feedback Mode (OFB) Der OFB Modus (siehe Abbildung 5) ist dem CFB Modus sehr ähnlich, mit dem Unterschied, dass der Block für die XOR-Operation weder vom Kryptotextblock noch vom Klartextblock abhängt. Der Startblock s 0 wird also unabhängig vom Klartext immer wieder weiterverschlüsselt. Das Ergebnis, bezeichnet als Datenblock s i, wird, jeweils mit dem Klartextblock XOR-verknüpft, als neuer Kryptotextblock verwendet. Der Vorteil darin liegt in der geringeren Störanfälligkeit: Sollte ein Block gestört sein, können zumindest die folgenden wieder richtig entschlüsselt werden. Ein gravierender Nachteil des OFB ist dagegen die leichte Manipulierbarkeit des Klartextes: Falls einem Angreifer ein Klartextblock m i bekannt ist, so kann er durch den dazugehörigen Kryptotextblock c i per XOR-Verknüpfung auf den entsprechenden Datenblock s i rückschließen und durch erneute XOR-Verknüpfung mit einem neuen falschen Klartextblock den Inhalt austauschen. Dies unterscheidet sich sicherheitstechnisch insofern von den Verfahren CBC und CFB, dass dort nur eine Veränderung von Blöcken mit unbekannten Auswirkungen auf den Klartext möglich ist. Wenngleich auch hier eine Parallelisierung nicht möglich ist, so können zumindest die Datenblöcke s i vor der Eigentlichen Ver- bzw. Entschlüsselung vorausberechnet werden. 9
10 Abbildung 5: Output Feedback Mode 3 Asymmetrische Verschlüsselungsverfahren Bei der asymmetrischen Verschlüsselung wird jeweils ein Schlüsselpaar pro Kommunikationspartner benötigt. Jedes Schlüsselpaar besteht aus einem geheimen (privaten) und einem öffentlichen Schlüssel. Eine Nachricht wird von dem Sender der Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüssel. Dieses Verfahren wird auch als Public-Key-Verfahren bezeichnet. Die Basis der Public-Key Kryptosysteme sind sogenannte Einweg-Funktionen. Darunter versteht man Funktionen, die ohne größeren Aufwand berechenbar sind, deren Inverse man aber, obwohl sie existieren, nicht so ohne weiteres ermitteln kann. Die Problematik liegt dabei nicht im Finden eines Algorithmus, sondern in der großen Anzahl nötiger Operationen und damit im Aufwand zur Berechnung des Algorithmus. Typisches Beispiel für eine Einweg-Funktion ist die Multiplikation zweier großer Primzahlen. 3.1 RSA Entstehung RSA ist ein Public-Key-Verschlüsselungsverfahren, das sowohl Verschlüsselung als auch Digitale Signaturen (Authentifizierung) unterstützt. Die Bezeichnung RSA rührt vom jeweils ersten Buchstaben der Nachnamen der drei Autoren Ronald Rivest, Adi Shamir und Leonard Adleman her, die den Algorithmus 1977 veröffentlichten. RSA ist in diversen Standards weltweit festgehalten, darunter ISO 9796 und ANSI X Algorithmus Schlüsselerzeugung: 10
11 Wähle zwei große Primzahlen p und q (zum Beispiel etwa 1024 Bit lang). Bilde das Produkt n = p q es sei N bit lang. Wähle eine Zahl e > 1, die zu (p 1) (q 1) teilerfremd ist. Berechne ein d mit d e = 1 mod (p 1) (q 1). Der öffentliche Schlüssel besteht aus dem Paar (n, e), der private (geheime) ist die Zahl d. Chiffrierung mittels des öffentlichen Schlüssels: Zerlege den Klartext in Blöcke zu je N 1 bit (eventuell den letzten Block zufällig auffüllen). Hat ein Klartextblock den Wert m, berechne den Rest c = m e mod n. c ist der N bit lange Kryptotextblock. Dechiffrierung mittels des privaten Schlüssels: Zerlege den Kryptotext in N-bit Blöcke. Hat ein Kryptotextblock den Wert c, berechne den Rest m = c d mod n. m ist der ursprüngliche Klartext. Nach dem momentanen Stand der Forschung ist es schwierig den privaten Schlüssel d aus dem öffentlichen Schlüssel (n, e) zu bestimmen. Wenn es jedoch jemand schaffen würde n in p und q zu faktorisieren, dann könnte er daraus den privaten Schlüssel berechnen. Daher basiert die Sicherheit des RSA- Verschlüsselungsverfahrens auf der Annahme, dass das Produkt zweier sehr großer Primzahlen schwierig faktorisierbar ist. Die Entdeckung einer leichten Methode der Fakturierung würde das RSA-Verfahren nutzlos machen Vergleich mit symmetrischer Verschlüsselung (DES) DES ist bis zu 100 mal (Software) bzw. bis zu mal (Hardware) schneller als RSA. Bei RSA ist kein vorheriger Austausch eines geheimen Schlüssels nötig. Mit RSA ist die Realisierung einer digitalen Signatur möglich. In der Praxis wird oft eine Kombination aus symmetrischer (hohe Geschwindigkeit) und asymmetrischer Verschlüsselung (Schlüsselaustausch) gewählt. Der geheime Schlüssel für die symmetrische Verschlüsselung wird dabei über ein Public- Key Verfahren verschlüsselt ausgetauscht (siehe auch 4). Diese Kombination wird auch oft als hybrides Verschlüsselungsverfahren bezeichnet. 11
12 4 Anwendungen 4.1 SSL (Secure Sockets Layer) Das SSL-Protokoll wurde von Netscape Communications entwickelt um abhörsichere Verbindungen über das Internet zu realisieren. Das Protokoll unterstützt Server und Client Authentifizierung. Obwohl auf dem SSL-Protokoll beliebige andere Protokolle aufgesetzt werden können (z.b. HTTP, FTP, Telnet), ist es speziell für HTTP optimiert. Das SSL-Handshake-Protokoll besteht aus zwei Phasen: Server Authentifizierung: Der Server sendet sein Zertifikat und die Verschlüsselungsparameter als Antwort auf eine Client-Anfrage. Darauf generiert der Client einen Master-Key und sendet ihn mit dem Public-Key des Servers verschlüsselt zurück. Der Server entschlüsselt den Master-Key und authentifiziert sich gegenüber dem Client durch Senden einer mit dem Master-Key verschlüsselten Nachricht. Nachfolgende Daten werden mit Schlüsseln, die vom Master-Key abgeleitet sind, verschlüsselt. Client Authentifizierung (optional): Der Server sendet eine Anforderung an den Client. Der Client authentifiziert sich darauf dem Server gegenüber durch Zurücksenden seiner digitalen Signatur sowie seinem Public-Key Zertifikat. Während des Handshake-Prozesses wird das RSA Public-Key-Verfahren verwendet. Danach können verschiedene andere Verschlüsselungsverfahren verwendet werden, u.a. DES und Triple-DES. 4.2 Secure Shell (SSH) SSH ist ein Protokoll, welches einen sicheren Zugang zu einem entfernt stehenden Rechner ermöglicht. SSH stellt eine sichere Verbindung zwischen dem lokalen SSH-Client und dem entfernten SSH-Server her. Dabei kann die Authentifizierung auf verschiedene Arten erfolgen, u.a. auch mittels RSA. SSH ersetzt dabei die unsicheren Protokolle telnet, rlogin und rsh. Auch X11-Forwarding ist über eine SSH-Verbindung möglich. 4.3 Secure / Multipurpose Internet Mail Extensions (S/MIME) MIME ist das offizielle Standardformat für erweiterte . S/MIME ist ein Protokoll, das MIME nach PKCS #7 (Public-Key Cryptography Standards) um digitale Signaturen und Verschlüsselung erweitert. 12
13 5 Prüfungsfragen 5.1 Frage 1: Nennen Sie 6 Ziele einer kryptographisch gesicherten Datenkommunikation? Authentifizierung der beiden Übertragungspartner Sicherstellung von Vertraulichkeit Gewährleistung von Datenintegrität Verbindlichkeit Anonymität der Kommunikationsbeziehung Verfügbarkeit 5.2 Frage 2: Warum kommen im Internet oft hybride Verschlüsselungsverfahren zum Einsatz? Da im Internet oft Verbindungen zwischen lokal sehr weit auseinanderliegenden Kommunikationspartnern, die zudem oft in keiner Beziehung zueinander stehen, realisiert werden müssen, ist der für symmetrische Verschlüsselung notwendige geheime Schlüssel nicht vorhanden. Mit asymmetrischer Verschlüsselung kann dies ohne gemeinsamen Schlüssel realisiert werden. Da eine asymmetrische Verschlüsselung jedoch wesentlich langsamer (d.h. CPU belastender) als eine symmetrische Verschlüsselung ist, wird nur der geheime Schlüssel durch asymmetrische Verschlüsselung ausgetauscht, danach wird mit schneller symmetrischer Verschlüsselung kommuniziert. 5.3 Frage 3: Welche 6 Entwurfskriterien liegen dem Advanced Encryption Standard (AES) zugrunde? Sicherheit Geschwindigkeit der Ver- und Entschlüsselung Speichereffizienz Einfache Implementierbarkeit Durchschaubarkeit im Sinne der Kryptoanalyse Flexibilität durch verschiedene Schlüssellängen 13
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrVerschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
Mehr1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrESecure Vault Die verschlüsselte CloudFESTplatte
Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSicher Surfen IV: Verschlüsselung & Kryptographie
Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann
Mehr