Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie"

Transkript

1 Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner

2 Inhaltsverzeichnis 1 Einführung in die Kryptographie Ziele einer kryptographisch gesicherten Datenkommunikation Klassifikation der Angriffe auf eine verschlüsselte Verbindung Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Entstehung Algorithmus Erweiterung: Triple-DES Advanced Encryption Standard (AES) Betriebsarten bei Blockchiffrierung Electronic Code Book Mode (ECB) Cipher Block Chaining Mode (CBC) Cipher Feedback Mode (CFB) Output Feedback Mode (OFB) Asymmetrische Verschlüsselungsverfahren RSA Entstehung Algorithmus Vergleich mit symmetrischer Verschlüsselung (DES) Anwendungen SSL (Secure Sockets Layer) Secure Shell (SSH) Secure / Multipurpose Internet Mail Extensions (S/MIME) Prüfungsfragen Frage 1: Nennen Sie 6 Ziele einer kryptographisch gesicherten Datenkommunikation? Frage 2: Warum kommen im Internet oft hybride Verschlüsselungsverfahren zum Einsatz? Frage 3: Welche 6 Entwurfskriterien liegen dem Advanced Encryption Standard (AES) zugrunde?

3 1 Einführung in die Kryptographie 1.1 Ziele einer kryptographisch gesicherten Datenkommunikation Authentifizierung der beiden Übertragungspartner, d.h. es ist sichergestellt, dass sich niemand als ein anderer ausgeben kann Sicherstellung von Vertraulichkeit, d.h. Dritte, die Daten der Kommunikation abhören, können keine Rückschlüsse auf den tatsächlichen Inhalt ziehen Gewährleistung von Datenintegrität, d.h. Dritte können nicht unbemerkt Daten der Kommunikation modifizieren (z.b. Teile verwerfen, verändern oder neu einspielen) Verbindlichkeit, d.h. kein Abstreiten durchgeführter Aktionen seitens des Benutzers möglich Anonymität der Kommunikationsbeziehung, d.h. für Außenstehende soll nicht nachvollziehbar sein, wer mit wem wie oft kommuniziert Verfügbarkeit, d.h. Berechtigten soll die Nutzbarkeit jederzeit offen stehen (Stabilität der Protokolle gegenüber Denial-of-service-Attacken) In einem konkreten Fall sind unter Umständen nicht alle Punkte erfüllbar bzw. relevant. So ist z.b. eine gegenseitige Authentifizierung bei einer Datagramm Kommunikation nicht möglich oder die Gewährleistung der Anonymität der Kommunikationsbeziehung ist bei Verwendung von TCP/IP nicht ohne weiteres möglich. 1.2 Klassifikation der Angriffe auf eine verschlüsselte Verbindung Informationen, die dem Angreifer über die Verschlüsselung zur Verfügung stehen: Ciphertext-only-attack Kryptotext und statistische Eigenschaften der Nachricht bzw. der benutzten Sprache (u.a. Häufigkeit des Auftretens von bestimmten Buchstaben, Standardfloskeln bei Briefen (Sehr geehrte Damen und Herren) etc.) Known-plaintext-attack Klartext/Kryptotext-Paare Chosen-plaintext-attack Kenntnis über Verschlüsselungsverfahren, d.h. Erzeugung von Kryptotext zu beliebigem Klartext 3

4 Chosen-text-attack Kenntnis über Entschlüsselungsverfahren, d.h. Erzeugung von Klartext zu beliebigem Kryptotext mit einem Schlüssel (nur wenn das der tatsächliche Kommunikationsschlüssel ist, kann damit beliebig entschlüsselt werden!) Für die eingesetzten kryptographischen Systeme wird im allgemeinen gefordert, dass sie sicher gegenüber Chosen-plaintext-Attacken sind. Für die Sicherheit eines kryptographischen Systems gilt, dass sie nicht von der Kenntnis des Ver- und Entschlüsselungsverfahrens abhängig sein darf, d.h. sie darf allein von der Geheimhaltung der geheimzuhaltenden Schlüssel abhängen! 2 Symmetrische Verschlüsselungsverfahren Bei der klassischen Verschlüsselung kennen und nutzen sowohl Sender als auch Empfänger den selben (oder einen davon leicht abzuleitenden) geheimen Schlüssel. Dies wird als symmetrische Verschlüsselung oder auch als Private-Key- Verfahren (bzw. Secret-Key-Verfahren) bezeichnet. 2.1 Data Encryption Standard (DES) Entstehung DES ist die Bezeichnung für den Federal Information Processing Standard (FIPS) 46-3, der den Data Encryption Algorithm (DEA) beschreibt. DEA wird auch im ANSI Standard X9.32 definiert. Er ist eine Weiterentwicklung des Lucifer- Algorithmus, der in den frühen 70er Jahren von IBM entwickelt und 1977 zum US-Verschlüsselungsstandard erklärt wurde. Obwohl ursprünglich von IBM entwickelt, spielte der US-Geheimdienst NSA (National Security Agency) eine entscheidende Rolle in der letzten Phase der Entwicklung. DEA, oft auch als DES bezeichnet, wurde seit seiner Veröffentlichung sehr ausführlich kryptoanalytisch untersucht und gilt als der verbreitetste symmetrische Algorithmus auf der Welt. Obwohl es Vermutungen gab, die NSA hätte bewußt die Sicherheit von DES aufgeweicht, ist bis heute kein schnellerer Weg zum Brechen der Verschlüsselung bekannt, als ein Brute-Force-Angriff, d.h. das vollständige Testen mit allen möglichen Schlüsseln Algorithmus DES ist ein 64-bit Blockchiffrierungs-Algorithmus, d.h. die Ver- und Entschlüsselung geschieht in Blöcken zu je 64-bit, wie aus Abbildung 1 zu ersehen. Aus diesem Grunde ist eine zusätzliche Übermittlung der Länge der Nachricht, bzw. die Verwendung eines vereinbarten Ende-Symbols nötig. Andernfalls würden die bei der Verschlüsselung aufgefüllten Bytes (bis zu 7) als Information fehlinterpretiert. 4

5 Abbildung 1: Grundsätzlicher Aufbau des DES Verschlüsselung: Eingabe: Klartext (wird in 64-bit Klartext-Blöcke zerlegt) und ein 64-bit Schlüssel, bei dem 56 bit frei wählbar sind (damit 2 56, d.h. ca. 7, unterschiedliche Schlüssel), der Rest sind Paritätsbit. Jeder Block wird mit der initialen Permutation (IP ) bitweise permutiert. Jeder permutierte Block wird in zwei 32-bit Blöcke aufgespalten Durchführung von 16 Iterationen mit 48-bit Schlüsseln, die aus dem eingegebenen 56-bit Schlüssel nach einem festgelegten Verfahren abgeleitet werden. Alle 16 abgeleiteten Schlüssel sollten dabei verschieden sein. Die beiden iterierten 32-bit Blöcke werden wieder zu einem 64-bit Block zusammengefasst. Auf den zusammengefassten Block wird die inverse initiale Permutation (IP 1 ) angewandt. Ausgabe: Kryptotext in 64-bit Blöcken Entschlüsselung: Eingabe: Kryptotextblock und Schlüssel (gleicher Schlüssel wie bei der Verschlüsselung) Anwendung der initialen Permutation (die selbe wie bei der Verschlüsselung: IP ) auf jeden Kryptotextblock. Jeder permutierte Block wird in zwei 32-bit Blöcke aufgespalten Durchführung von 16 Iterationen, mit denselben 48-bit Schlüsseln, wie bei der Verschlüsselung, nur in umgekehrter Reihenfolge. 5

6 Die beiden iterierten 32-bit Blöcke werden wieder zu einem 64-bit Block zusammengefasst. Auf den zusammengefassten Block wird die inverse initiale Permutation (IP 1 ) angewandt. Ausgabe: Klartext in 64-bit Blöcken Erweiterung: Triple-DES Aufgrund der im Verhältnis zur heutigen Rechenleistung geringen Schlüssellänge ist eine einfache DES-Verschlüsselung in mittlerweile recht kurzer Zeit (wenige Stunden) zu brechen. Daher stellte sich die Frage nach einer einfachen und kostensparenden Erweiterung des DES-Algorithmus. Zur einfachen Erhöhung der Sicherheit kann eine mehrfache DES-Verschlüsselung angewandt werden. Bei Triple-DES wird dabei zuerst mit einem Schlüssel verschlüsselt, dann mit einem weiteren entschlüsselt und schließlich mit einem dritten wieder verschlüsselt. Der ANSI X9.52 Standard sieht dafür drei Möglichkeiten vor: Alle drei Schlüssel sind verschieden (effektive Schlüssellänge: 168-bit). Schlüssel 1 und Schlüssel 2 sind unabhängig, aber Schlüssel 1 und Schlüssel 3 sind identisch (effektive Schlüssellänge: 112-bit). Alle drei Schlüssel sind identisch. Dies entspricht der einfachen DES- Verschlüsselung und dient zur Abwärtskompatibilität (effektive Schlüssellänge: 56-bit). Es kann mathematisch bewiesen werden, dass die mehrfache Verschlüsselung tatsächlich den Schlüsselraum vergrößert, d.h. dass kein äquivalenter 56-bit-Schlüssel existiert, der die selbe Verschlüsselung zur Folge hat. Triple-DES hat die heutzutage recht unsichere einfache DES-Verschlüsselung mittlerweile vollständig abgelöst. So sind z.b. US-Regierungseinrichtungen schon seit geraumer Zeit angehalten nur noch dieses Verschlüsselungsverfahren zu verwenden. 2.2 Advanced Encryption Standard (AES) Als in den späten 90er Jahren Maschinen entwickelt wurden, die einen einfachen DES-Schlüssel in wenigen Stunden knacken konnten, stellte sich die Frage nach einem sichereren Verschlüsselungsalgorithmus. Zunächst entwickelte man, wie bereits beschrieben, Triple-DES, was Schlüssel bis zur dreifachen Länge, also 168-bit statt 56-bit, ermöglichte. Da jedoch bereits die Verschlüsselung mit Triple-DES recht zeitaufwendig ist, zog man eine weitere Erhöhung der Schlüssellänge durch 6

7 Hintereinanderschaltung von Einfach-DES nicht in Betracht. Ein modernerer und effizienterer Algorithmus ist aber auch im Hinblick auf die zunehmende Verbreitung von SmartCards unabdingbar, da hier schon auf die Implementierung von Triple-DES wegen zu geringem Speicher bzw. zu langen Verarbeitungszeiten oft verzichtet werden mußte. Aus diesem Grunde veranstaltete das amerikanische National Institute of Standards and Technology (NIST) eine Ausschreibung um einen neuen Block- Verschlüsselungs-Algorithmus für den AES zu entwickeln. Es kam dabei auf folgende Kriterien an: Sicherheit Geschwindigkeit der Ver- und Entschlüsselung Speichereffizienz Einfache Implementierbarkeit Durchschaubarkeit im Sinne der Kryptoanalyse Flexibilität durch verschiedene Schlüssellängen Unter allen Einsendungen, u.a. von IBM und diversen Krypto-Firmen, entschied sich das NIST im Oktober 2000 für den Algorithmus Rijndael der von den beiden belgischen Kryptographen Dr. Vincent Rijmen und Dr. Joan Daemen entwickelt wurde. Mögliche Schlüssellängen sind dabei: 128-bit (Anzahl möglicher Schlüssel 3, ) 192-bit (Anzahl möglicher Schlüssel 6, ) 256-bit (Anzahl möglicher Schlüssel 1, ) Die Sicherheit von AES (bzw. Rijndael) ist durch den größeren Schlüsselraum ungleich höher als die von DES. Angenommen es würde eine Maschine existieren, die einen 56-bit DES-Schlüssel pro Sekunde knacken könnte, so würde die Maschine 149 Billionen Jahre zum knacken eines 128-bit AES-Schlüssels benötigen. Der Algorithmus wird voraussichtlich im Oktober 2001 als offizieller Standard verabschiedet. 7

8 2.3 Betriebsarten bei Blockchiffrierung Electronic Code Book Mode (ECB) Im ECB Modus (siehe Abbildung 2) wird jeder Klartextblock unabhängig von den anderen Blöcken chiffriert. Somit ergibt jeder gleiche Klartextblock auch den jeweils identischen Kryptotextblock, d.h. er lässt mögliche Rückschlüsse auf den eigentlichen Inhalt zu. Ohne zusätzliche Sicherungsmaßnahmen wie CRC-Checks lässt sich zudem einfach der Klartext durch Löschen bzw. Hinzufügen von Blöcken verändern. Jedoch eignet er sich gut zur Parallelisierung. Abbildung 2: Electronic Code Book Mode Cipher Block Chaining Mode (CBC) Im CBC Modus (siehe Abbildung 3) wird jeder Klartextblock m i vor der Verschlüsselung mit dem vorangehenden Kryptotextblock c i 1 ge-xor-d. Der erste Block wird mit einem definierten Startblock c 0 ge-xor-d. Änderungen am Klartext lassen sich nur noch durch Blocklöschung am Ende vornehmen. Wird bei gleichem Schlüssel je ein anderer Startblock (zufällig) gewählt und mitübermittelt, so ist ein Rückschluß auf den eigentlichen Inhalt nicht mehr möglich. Bei dieser Variante ist eine Parallelisierung auf Blockebene nicht möglich. Abbildung 3: Cipher Block Chaining Mode 8

9 2.3.3 Cipher Feedback Mode (CFB) Im CFB Modus (siehe Abbildung 4) ergibt der letzte Kryptotextblock c i 1 verschlüsselt und ge-xor-d mit dem folgenden Klartextblock m i den neuen Kryptotextblock c i. Für den Startblock, die Manipulierbarkeit und die Parallelisierbarkeit gilt das gleiche wie für CBC. Abbildung 4: Cipher Feedback Mode Output Feedback Mode (OFB) Der OFB Modus (siehe Abbildung 5) ist dem CFB Modus sehr ähnlich, mit dem Unterschied, dass der Block für die XOR-Operation weder vom Kryptotextblock noch vom Klartextblock abhängt. Der Startblock s 0 wird also unabhängig vom Klartext immer wieder weiterverschlüsselt. Das Ergebnis, bezeichnet als Datenblock s i, wird, jeweils mit dem Klartextblock XOR-verknüpft, als neuer Kryptotextblock verwendet. Der Vorteil darin liegt in der geringeren Störanfälligkeit: Sollte ein Block gestört sein, können zumindest die folgenden wieder richtig entschlüsselt werden. Ein gravierender Nachteil des OFB ist dagegen die leichte Manipulierbarkeit des Klartextes: Falls einem Angreifer ein Klartextblock m i bekannt ist, so kann er durch den dazugehörigen Kryptotextblock c i per XOR-Verknüpfung auf den entsprechenden Datenblock s i rückschließen und durch erneute XOR-Verknüpfung mit einem neuen falschen Klartextblock den Inhalt austauschen. Dies unterscheidet sich sicherheitstechnisch insofern von den Verfahren CBC und CFB, dass dort nur eine Veränderung von Blöcken mit unbekannten Auswirkungen auf den Klartext möglich ist. Wenngleich auch hier eine Parallelisierung nicht möglich ist, so können zumindest die Datenblöcke s i vor der Eigentlichen Ver- bzw. Entschlüsselung vorausberechnet werden. 9

10 Abbildung 5: Output Feedback Mode 3 Asymmetrische Verschlüsselungsverfahren Bei der asymmetrischen Verschlüsselung wird jeweils ein Schlüsselpaar pro Kommunikationspartner benötigt. Jedes Schlüsselpaar besteht aus einem geheimen (privaten) und einem öffentlichen Schlüssel. Eine Nachricht wird von dem Sender der Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüssel. Dieses Verfahren wird auch als Public-Key-Verfahren bezeichnet. Die Basis der Public-Key Kryptosysteme sind sogenannte Einweg-Funktionen. Darunter versteht man Funktionen, die ohne größeren Aufwand berechenbar sind, deren Inverse man aber, obwohl sie existieren, nicht so ohne weiteres ermitteln kann. Die Problematik liegt dabei nicht im Finden eines Algorithmus, sondern in der großen Anzahl nötiger Operationen und damit im Aufwand zur Berechnung des Algorithmus. Typisches Beispiel für eine Einweg-Funktion ist die Multiplikation zweier großer Primzahlen. 3.1 RSA Entstehung RSA ist ein Public-Key-Verschlüsselungsverfahren, das sowohl Verschlüsselung als auch Digitale Signaturen (Authentifizierung) unterstützt. Die Bezeichnung RSA rührt vom jeweils ersten Buchstaben der Nachnamen der drei Autoren Ronald Rivest, Adi Shamir und Leonard Adleman her, die den Algorithmus 1977 veröffentlichten. RSA ist in diversen Standards weltweit festgehalten, darunter ISO 9796 und ANSI X Algorithmus Schlüsselerzeugung: 10

11 Wähle zwei große Primzahlen p und q (zum Beispiel etwa 1024 Bit lang). Bilde das Produkt n = p q es sei N bit lang. Wähle eine Zahl e > 1, die zu (p 1) (q 1) teilerfremd ist. Berechne ein d mit d e = 1 mod (p 1) (q 1). Der öffentliche Schlüssel besteht aus dem Paar (n, e), der private (geheime) ist die Zahl d. Chiffrierung mittels des öffentlichen Schlüssels: Zerlege den Klartext in Blöcke zu je N 1 bit (eventuell den letzten Block zufällig auffüllen). Hat ein Klartextblock den Wert m, berechne den Rest c = m e mod n. c ist der N bit lange Kryptotextblock. Dechiffrierung mittels des privaten Schlüssels: Zerlege den Kryptotext in N-bit Blöcke. Hat ein Kryptotextblock den Wert c, berechne den Rest m = c d mod n. m ist der ursprüngliche Klartext. Nach dem momentanen Stand der Forschung ist es schwierig den privaten Schlüssel d aus dem öffentlichen Schlüssel (n, e) zu bestimmen. Wenn es jedoch jemand schaffen würde n in p und q zu faktorisieren, dann könnte er daraus den privaten Schlüssel berechnen. Daher basiert die Sicherheit des RSA- Verschlüsselungsverfahrens auf der Annahme, dass das Produkt zweier sehr großer Primzahlen schwierig faktorisierbar ist. Die Entdeckung einer leichten Methode der Fakturierung würde das RSA-Verfahren nutzlos machen Vergleich mit symmetrischer Verschlüsselung (DES) DES ist bis zu 100 mal (Software) bzw. bis zu mal (Hardware) schneller als RSA. Bei RSA ist kein vorheriger Austausch eines geheimen Schlüssels nötig. Mit RSA ist die Realisierung einer digitalen Signatur möglich. In der Praxis wird oft eine Kombination aus symmetrischer (hohe Geschwindigkeit) und asymmetrischer Verschlüsselung (Schlüsselaustausch) gewählt. Der geheime Schlüssel für die symmetrische Verschlüsselung wird dabei über ein Public- Key Verfahren verschlüsselt ausgetauscht (siehe auch 4). Diese Kombination wird auch oft als hybrides Verschlüsselungsverfahren bezeichnet. 11

12 4 Anwendungen 4.1 SSL (Secure Sockets Layer) Das SSL-Protokoll wurde von Netscape Communications entwickelt um abhörsichere Verbindungen über das Internet zu realisieren. Das Protokoll unterstützt Server und Client Authentifizierung. Obwohl auf dem SSL-Protokoll beliebige andere Protokolle aufgesetzt werden können (z.b. HTTP, FTP, Telnet), ist es speziell für HTTP optimiert. Das SSL-Handshake-Protokoll besteht aus zwei Phasen: Server Authentifizierung: Der Server sendet sein Zertifikat und die Verschlüsselungsparameter als Antwort auf eine Client-Anfrage. Darauf generiert der Client einen Master-Key und sendet ihn mit dem Public-Key des Servers verschlüsselt zurück. Der Server entschlüsselt den Master-Key und authentifiziert sich gegenüber dem Client durch Senden einer mit dem Master-Key verschlüsselten Nachricht. Nachfolgende Daten werden mit Schlüsseln, die vom Master-Key abgeleitet sind, verschlüsselt. Client Authentifizierung (optional): Der Server sendet eine Anforderung an den Client. Der Client authentifiziert sich darauf dem Server gegenüber durch Zurücksenden seiner digitalen Signatur sowie seinem Public-Key Zertifikat. Während des Handshake-Prozesses wird das RSA Public-Key-Verfahren verwendet. Danach können verschiedene andere Verschlüsselungsverfahren verwendet werden, u.a. DES und Triple-DES. 4.2 Secure Shell (SSH) SSH ist ein Protokoll, welches einen sicheren Zugang zu einem entfernt stehenden Rechner ermöglicht. SSH stellt eine sichere Verbindung zwischen dem lokalen SSH-Client und dem entfernten SSH-Server her. Dabei kann die Authentifizierung auf verschiedene Arten erfolgen, u.a. auch mittels RSA. SSH ersetzt dabei die unsicheren Protokolle telnet, rlogin und rsh. Auch X11-Forwarding ist über eine SSH-Verbindung möglich. 4.3 Secure / Multipurpose Internet Mail Extensions (S/MIME) MIME ist das offizielle Standardformat für erweiterte . S/MIME ist ein Protokoll, das MIME nach PKCS #7 (Public-Key Cryptography Standards) um digitale Signaturen und Verschlüsselung erweitert. 12

13 5 Prüfungsfragen 5.1 Frage 1: Nennen Sie 6 Ziele einer kryptographisch gesicherten Datenkommunikation? Authentifizierung der beiden Übertragungspartner Sicherstellung von Vertraulichkeit Gewährleistung von Datenintegrität Verbindlichkeit Anonymität der Kommunikationsbeziehung Verfügbarkeit 5.2 Frage 2: Warum kommen im Internet oft hybride Verschlüsselungsverfahren zum Einsatz? Da im Internet oft Verbindungen zwischen lokal sehr weit auseinanderliegenden Kommunikationspartnern, die zudem oft in keiner Beziehung zueinander stehen, realisiert werden müssen, ist der für symmetrische Verschlüsselung notwendige geheime Schlüssel nicht vorhanden. Mit asymmetrischer Verschlüsselung kann dies ohne gemeinsamen Schlüssel realisiert werden. Da eine asymmetrische Verschlüsselung jedoch wesentlich langsamer (d.h. CPU belastender) als eine symmetrische Verschlüsselung ist, wird nur der geheime Schlüssel durch asymmetrische Verschlüsselung ausgetauscht, danach wird mit schneller symmetrischer Verschlüsselung kommuniziert. 5.3 Frage 3: Welche 6 Entwurfskriterien liegen dem Advanced Encryption Standard (AES) zugrunde? Sicherheit Geschwindigkeit der Ver- und Entschlüsselung Speichereffizienz Einfache Implementierbarkeit Durchschaubarkeit im Sinne der Kryptoanalyse Flexibilität durch verschiedene Schlüssellängen 13

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr