Geheime Kommunikation
|
|
|
- Jobst Kuntz
- vor 10 Jahren
- Abrufe
Transkript
1 Geheime Kommunikation Markus Müller
2 Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als 3000 Jahren. Seitdem wurden die unterschiedlichsten Verschlüsselungsmethoden entwickelt und benutzt. Ein ewiger Kampf zwischen Kryptologen und Kryptoanalytiker, der bis heute andauert, folgte. Das Referat soll die wichtigsten Verschlüsselung Systeme erklären und beschreiben. Inhalt: 1. Steganographie 3 2. Kryptographie Transposition Substitution 4 3. Monoalphabetische Verschlüsselung Dechiffrierung von monoalphabetisch verschlüsselten Texten 5 4. Polyalphabetische Verschlüsselung Dechiffrierung von polyalphabetisch verschlüsselten Texten Weiterentwicklung der polyalphabetischen Verschlüsselung 7 5. One Time Pads die Lösung? 8 6. Enigma Die Dechiffrierung der Enigma DES - die Lucifer-Chiffre Public Key Kryptographie Ein Verfahren zur Schlüsselverteilung Die Idee der asymmetrischen Verschlüsselung Das Konzept der asymmetrischen Verschlüsselung Pretty Good Privancy PGP
3 1. Steganographie Erste Beschreibungen von Geheimschriften tauchten bereits 500 Jahre v. Chr. auf. Beim Krieg zwischen Griechenland und Persien wurde z.b. von einer Schreibtafel das Wachs abgeschabt und die geheime Nachricht wurde auf das Holz geschrieben. Danach wurde wieder Wachs auf das Holz gegossen und die Tafel sah aus wie neu. Bei der Überbringung der Nachricht fiel die Wachstafel nicht außergewöhnlich auf und sogar der Empfänger benötigte eine Zeit bis er hinter das Geheimnis kam. Das hier eingesetzte Verfahren nennt man Steganographie (griech.: steganos = bedeckt, graphein = schreiben). Steganographie hat das Ziel, eine Nachricht zu übermitteln, bei der verborgen wird dass überhaupt eine Botschaft existiert. Die Schwäche von Steganographie liegt darin, dass wenn die Botschaft entdeckt wird, die geheime Mitteilung im Klartext vorliegt. Im laufe der Zeit wurde eine ganze Reihe von Geheimtinten und Verfahren entwickelt mit denen man Botschaften verstecken kann
4 2. Kryptographie Das Gegenstück zur Steganographie ist die Kryptographie (griech. kryptus = verborgen) die zeitlich parallel dazu entwickelt wurde. Kryptographie hat das Ziel, nicht die Existenz einer Botschaft zu verschleiern, sondern deren Sinn zu verbergen. Hierbei wird der Klartext nach einem, zwischen Sender und Empfänger vorher abgestimmten Verfahren, unlesbar gemacht. Der Empfänger wendet dann das umgekehrte Verfahren an um die Botschaft wieder lesbar zu machen. In der Kryptographie werden hauptsächlich die Verfahren der Transposition und der Substitution verwendet. Jede Geheimschrift entsteht aus der Verknüpfung einer Verschlüsselungsmethode, dem Algorithmus, mit einem Schlüssel, der die Einzelheiten der Verschlüsselung festlegt. Für die Sicherheit der Nachricht ist allein der Schlüssel wichtig. 2.1 Transposition Bei der Transposition werden die Buchstaben der Nachricht einfach anders angeordnet. Bei der Gartenzaun-Verschlüsselung zum Beispiel werden die Buchstaben der Nachricht abwechselnd auf zwei oder mehrere Zeilen geschrieben. Um die endgültige Geheimbotschaft herzustellen, wird eine Reihe aus den einzelnen Buchstabenzeilen gebildet. Aber auch das Umwickeln eines Stabes mit einer fest definierten Größe mit einem Papierstreifen auf den die Botschaft geschrieben wird zählt zur Transposition. Die Transposition verändert also nur die Position der Buchstaben, der Buchstabe selbst wird nicht verändert. 2.2 Substitution Die Substitution wurde erst im 4. Jh. n. Chr. entwickelt. Bei der Substitution bleibt der Buchstabe oder das Symbol an der richtigen Position stehen, der Buchstabe wird aber durch einen anderen Buchstaben oder Symbol ersetzt. Im folgenden wird genauer auf die Substitution eingegangen
5 3. Monoalphabetische Verschlüsselung In der monoalphabetischen Verschlüsselung wird ein Geheimtextalphabet erstellt und jedem Geheimtextbuchstaben wird ein Partner aus dem normalen Klartextalphabet zugeordnet. Um eine Nachricht zu verschlüsseln werden die einzelnen Buchstaben durch die zugehörigen Partner aus dem Geheimtextalphabet ersetzt. Neben Buchstaben können auch Zahlen und weitere Symbole im Geheimtextalphabet eingesetzt werden. Bleibt die alphabetische Buchstabenreihenfolge im Geheimtextalphabet bestehen und wird nur um mehrere Stellen verschoben, spricht man von einer Caesar-Verschlüsselung. Der Name monoalphabetischen Verschlüsselung bedeutet, dass es nur ein Geheimtextalphabet exsistiert. Der Algorithmus in diesem Verfahren ist das Ersetzen der Buchstaben, der Schlüssel das Geheimtextalphabet. Um sich den Schlüssel besser merken zu können, gibt es die Möglichkeit ein Schlüsselwort an den Anfang des Geheimtextalphabet zu stellen. Die restlichen Buchstaben werden danach einfach an das Schlüsselwort angehängt, wobei schon im Schlüsselwort vorhandene Buchstaben ausgelassen werden. 3.1 Dechiffrierung von monoalphabetisch verschlüsselten Texten Durch die Analyse von Texten wurde im 9. Jh. festgestellt dass einige Buchstaben häufiger vorkommen als andere. Folglich mussten also auch im Geheimtext einige Buchstaben häufiger vorkommen als andere. Des weiteren gibt es in jeder Sprache Buchstabenpaare die häufiger auftreten als andere. Dank diesen Erkenntnissen konnten Kryptoanalytiker die Häufigkeitsanalyse bei Verschlüsselten Texte anwenden und diese entschlüsseln. Kurze Texte erschwerten die Arbeiten der Codebrecher, da die Häufigkeit nicht mehr dem Durchschnitt entsprach. Aber auch absichtlich falsch geschriebene Wörter konnten die Kryptoanalytiker nicht daran hindern die Texte zu dechiffrieren
6 4. Polyalphabetische Verschlüsselung Durch den Einsatz von mehreren Geheimtextalphabet wurde die Schwachstelle der monoalphabetischen Verschlüsselung entschärft. Die nach Ihrem Erfinder benannte Vigenère-Verschlüsselung sah 26 Geheimtextalphabete vor, wobei jedes Alphabet um einen Buchstaben verschoben war (Vigenère-Quadrat). Um einen Text zu verschlüsseln wählt man zuerst ein Schlüsselwort aus, die Buchstaben des Schlüsselworts geben das Geheimtextalphabet an das für den jeweiligen zu verschlüsselnden Buchstaben genutzt wird. Das Schlüsselwort wird also über die zu verschlüsselnde Botschaft gesetzt, wobei sich das Wort bis zum Ende der Nachricht wiederholt. Jetzt gibt der erste Buchstabe des Schlüsselworts das Geheimtextalphabet für den ersten Buchstaben der verschlüsselt werden soll an. Danach verschlüsselt man den zweiten Buchstaben mit dem Geheimtextalphabet das der zweite Buchstabe im Schlüsselwort angibt usw.. Da nun der gleiche Klartext-Buchstabe von verschiedenen Geheimtext- Buchstaben und gleiche Geheimtext-Buchstabe verschiedene Klartext- Buchstaben darstellte, konnte ein Angriff mit Hilfe der einfachen Häufigkeitsanalyse nicht zum Erfolg führen. 4.1 Dechiffrierung von polyalphabetisch verschlüsselten Texten Dem englischen Erfinder Charles Babbage gelang es Mitte des 19 Jh. die Vigenère-Verschlüsselung zu knacken. Da sich das Schlüsselwort immer wieder Wiederholte suchte Babbage nach Buchstabenfolgen die mehr als einmal im Geheimtext vorkamen. Diese Wiederholungen können auf zwei verschiedene Weisen zustande kommen. Am wahrscheinlichsten ist, dass dieselben Buchstaben im Klartext mit demselben Teil des Schlüssels chiffriert wurden, durch Zufall entstandene Wiederholungen können durch längere Buchstabenreihenfolgen ausgeschlossen werden. Als nächstes zählte er die Abstände zwischen den Wiederholungen und dividierte diese durch Zahlen, mit denen der Zwischenraum ohne Rest teilbar war. Der Teiler, der bei allen Wiederholungen Verwendung fand, stellt die Länge des verwendeten Schlüsselworts dar. Der Geheimtext wird danach so aufgesplittet, dass Buchstaben, die mit dem selben Teil des Schlüsselworts chiffriert wurden zusammen geschrieben werden. Da diese Buchstaben alle mit dem gleichen Geheimtextalphabet verschlüsselt wurden kann das Prinzip der Häufigkeitsanalyse wieder greifen. Wenn herausgefunden wurde, welches Geheimtextalphabet des Vigenère- Quadrat für den entsprechenden Teil des Schlüsselworts verwendet wurde kann das verwendete Schlüsselwort zusammengesetzt werden und die Entschlüsselung des Textes stellt keine Probleme mehr dar
7 4.2 Weiterentwicklung der polyalphabetischen Verschlüsselung Charles Babbage hat die zyklische Wiederholung des Schlüsselworts als Schwäche der Polyalphabetische Verschlüsselung ausfindig gemacht und konnte die Texte dechiffrieren. Was wäre aber, wenn das Schlüsselwort genau die gleiche Länge wie der zu verschlüsselnde Text hätte? Das von Babbage entwickelte Verfahren, um den Text zu entschlüsseln, konnte nicht mehr greifen, da der zyklische Charakter ja fehlte. Um solch lange Schlüssel zu erzeugen wurden fast immer normale Wörter oder sogar Texte aus Büchern verwendet. Doch genau hier lieg die Schwäche und der Angriffspunkt dieses Verfahrens. Verteilte man im Klartext probeweise einfach mehrere häufig vorkommende Wörter, kann man feststellen, welche Schlüsselbuchstaben erforderlich wären um den Geheimtextbuchstaben so zu verschlüsseln, dass er den probeweise eingesetzten Buchstaben darstellt. Kann man in diesen entstandenen Buchstabenfolgen, die ja ein logisches Schlüsselwort darstellen sollen, ein sinnvolles Wortteil erkennen, wird das Schlüssel-Wort vervollständigte und übersetze damit weitere Geheimtextbuchstaben. Ergab der daraus entstehende Klartext keine sinnvollen Wörter probierte man ein weiteres Wort als Schlüsselwort aus, bis man einen sinnvollen Klartext erhält. So verfährt man an weitern Stellen, bis man Rückschlüsse auf das komplette Schlüsselwort erhält und den Geheimtext komplett dechiffrieren kann
8 5. One Time Pads die Lösung? Das Problem dass der Schlüssel aus sinnvollen Wörtern bestand, wurde Ende des Ersten Weltkriegs mit sogenannten One Time Pads gelöst. Es wurden zwei gleiche, beliebige Buchstabenreihen die keinen Sinn ergeben erstellt. Mit dieser Buchstabenreihe wurde der Klartext, anhand des Vigenère- Quadrats, verschlüsselt. Der Empfänger entschlüsselte den Geheimtext anhand des zweiten Exemplars des One Time Pads. Diese Verschlüsslungsmethode ist wirklich vollkommen sicher, vorausgesetzt der Schlüssel ist durch purer Zufall entstanden. Das One Time Pad wird aus diesem Grund auch als heiliger Gral der Kryptographie bezeichnet. Das Problem von One Time Pads liegt aber in der Erzeugung großer Mengen von Zufalls-Schlüsseln. Da der Mensch bei der Erstellung z.b. über eine Tastatur irgendwann in eine Gewohnheit verfällt (nach einem Buchstaben auf der linken Tastatur Seite, folgt meist ein Buchstabe von der rechten Tastatur Seite). Durch Schlüsselfolgen (Buchstabenreihen) die von vornherein ausgeschlossen werden können vermindert sich die Sicherheit der Verschlüsselung. Des weiteren ist das Problem der Verteilung von One Time Pads ein weiterer Grund, warum diese Verschlüsselungs-Methode nur sehr selten zum Einsatz kommt
9 6. Enigma Der deutsche Erfinder Arthur Scherbius baute 1918 die erste mechanische Chiffriermaschine der Welt. Scherbius Enigma bestand in der Grundausführung aus drei Hauptelementen: einer Tastatur für die Eingabe der Klartextbuchstaben, einer Verschlüsselungseinheit und einem Lampenschirm das den Geheimtextbuchstaben darstellte. Die Verschlüsselungseinheit besteht aus 3 verschiedenen hintereinander liegenden Walzen, wobei sich die erste Walze nach jedem eingegebenen Buchstaben um 1/6 ihres Umfangs dreht, die zweite Walze dreht sich erst um 1/6, wenn die erste Walze eine komplette Drehung gemach hat. Die dritte Walze dreht sich erst, wenn sich die zweite Walze einmal komplett gedreht hat. Das innere der Gummiwalze ist von Drähten durchzogen. Von der Tastatur ausgehend führen Drähte an sechs Punkten in die erste Walze hinein, in deren inneren sie kreuz und quer verlaufen, bis sie an sechs Punkte die erste Walze verlassen und in die zweite Eintreten. Nachdem die Drähte die dritten Walze durchquert haben, wird der verschlüsselte Buchstabe auf dem Lampenschirm angezeigt. Durch das unterschiedliche Drehen der Walzen, wird immer eine andere Verschlüsselung benutzt. Es kommt erst nach Wiederholungen zum gleichen Geheimtextalphabet. Die Grundstellung der Walzen, bevor mit der Verschlüsselung begonnen wird, stellt den Schlüssel dar. Um die Entschlüsslung des Geheimtextes zu vereinfachen wurde nach der dritten Walze der Reflektor, der eine Art Spiegel darstellt, eingebaut. Der Reflektor schickt das Signal nachdem es durch die drei Walzen geflossen ist auf einem anderen Weg durch die Walzen wieder zurück, wo es dann auf dem angeschlossenen Lampenschirm als Geheintextbuchstabe dargestellt wird. Da Ver- und Entschlüsselung spiegelverkehrte Prozesse darstellen kann der Empfänger, nach dem Einstellen des richtigen Schlüssels (Walzeneinstellung) den Geheimtextbuchstaben eingeben und erhält den Klartextbuchstaben auf dem Schirm dargestellt. Der Vorteil der Enigma gegenüber des One Time Pad ist, dass nur die Starteinstellung der drei Walzen Sender und Empfänger bekannt sein müssen und diese drei Starbuchstaben können leicht per Zufall erstellt und verteilt werden. Um eine mögliche Dechiffrierung zu erscheren baute Scherbius folgende Erweiterungen in die Enigma ein: Die drei Walzen konnten in Ihrer Position vertauscht werden. Dadurch erhöhte sich die Schlüsselanzahl um den Faktor sechs. Die zweite Änderung war der Einbau eines Steckerbretts zwischen Tastatur und der ersten Walze. Das Steckerbrett ermöglicht es Buchstaben vor dem eigentlichen chiffrieren durch die Walzen miteinander zu vertauschen. Mit sechs Kabel konnten 6 Buchstabenpaare miteinander vertauscht werden, dadurch erhöhte sich der Schlüssel um den Faktor Welche Buchstabenpaare miteinander vertauscht werden gehört mit zur Grundstellung und muss daher im Schlüsselbuch erwähnt werden. Die Anzahl der möglichen Schlüssel hat sich mittlerweile auf die Zahl von ca erhöht
10 Ab 1925 wurde die Enigma vom deutschen Militär eingesetzt. Die Enigma verschaffte den deutschen das sicherste Verschlüsselungssystem der Welt, was zu Beginn des Zweiten Weltkrieges ganz entscheidend zu Siegen beitragen hat. Während des Krieges wurde die Enigma nochmals verstärkt. Das deutsche Militär benutzte 5 Walzen von denen abwechselnd 3 Walzen eingebaut wurden. Des weiteren setzten sie insgesamt 10 Kabel ein, wodurch 20 Buchstabenpaare miteinander vertauschten werden konnten. Um Wiederholungen zu vermeiden benutzte das Militär für jede Nachricht einen eigenen Schlüssel. Dieser Spruchschlüssel wurde zu Beginn der Nachricht zweimal mit dem Tagesschlüssel verschlüsselt. Erst danach wurde die geheime Botschaft mit dem Spruchschlüssel chiffriert. Später wurde der Spruchschlüssel aus Sicherheitsgründen nur noch einmal gesendet. Das Bild zeigt den Enigma Aufbau ohne Steckerbrett. 6.1 Die Dechiffrierung der Enigma An den Versuch, die Enigma zu knacken wagten sich nur wenige. Der Pole Marian Rejewskis war der einzige dem es gelang. Seine erste wichtige Erkenntnis bei der Entschlüsselung von Enigma chiffrierten Botschaften war die, dass der erste und der vierte Buchstabe der abgefangenen Nachricht, den gleichen Klartextbuchstaben darstellen soll. Der erste und der vierte Buchstabe stehen also in irgendeiner Beziehung zueinander (der zweite mit dem fünften, der dritte mit dem sechsten). Wenn genug Nachrichten abgefangen wurden, konnte Rejewskis das ganze Alphabet mit dieser Beziehungsbildung darstellen
11 Diese Buchstabenbeziehungen änderten sich natürlich von Tag zu Tag. Jedoch konnten anhand der Beziehungen Buchstabenketten gebildet werden. Der Buchstabe A, stand zum Beispiel in Beziehung zum Buchstaben W, das W wiederum stand mit F in Beziehung und das F stand schließlich mit dem Anfangsbuchstaben A in Beziehung, wodurch die Kette geschlossen war. Diese Buchstabenketten veränderten sich von Tag zu Tag, einmal viele Kurze das andermal nur ein paar lange. Da Rejewskis zu dem Entschluss kam, dass die Anzahl und die Länge der Kette ausschließlich von der Walzenlage bestimmt war, wurde ein kompletter Katalog mit allen Walzenkonfigurationen und den dadurch entstehenden Ketten erstellt. Die Anzahl und die Länge der entstandenen Ketten stellten die Walzenkonfiguration des Tagesschlüssels dar, dabei wirkten die Ketten wie ein Fingerabdruck der Walzenkonfiguration. Wurde der Geheimtext nun in der Enigma mit der richtigen Walzenkonfiguration, jedoch ohne Steckerverbindungen eingegeben, ergab der Text größtenteils Unsinn, jedoch konnte hin und wieder ein Wortgebilde entziffert werden. Es war nun sehr einfach die vertauschten Buchstaben zu analysieren und diese mit auf dem Steckerbrett vorzunehmen. Die Enigma war also dechiffrierbar und nicht mehr sicher. Diese wahrliche Meisterleistung wurde enorm vereinfacht, indem Rejewskis das Problem mit der Walzenkonfiguration, vom Problem der Steckerbrettverbindungen getrennt behandelt hatte. Rejewskis benötigte für die Entwicklung dieser Entschlüsselungsmethode über 6 Jahre, allein die Erstellung des Kataloges hat über 1 Jahr gedauert. Als die Walzen der Enigma verändert wurden, wurde der Katalog mit den Ketten nutzlos, Rejewskis entwickelte jedoch eine mechanische Version des Katalogsystems, das automatisch nach der richtigen Walzenkonfiguration suchte. Diese Erfindung funktionierte ähnlich wie die Enigma und wurde Bombe genannt. Es war die Antwort auf die Mechanisierung der Verschlüsselung und konnte den richtigen Tagesschlüssel innerhalb von 2 Stunden finden. Die fortschreitende Mechanisierung bzw. Automatisierung in der Verschlüsselungs- und Dechiffriertechnik wurde unter anderem von Alan Turing, der im englischen Bletchley Park an der Dechiffrierung von Nachrichten arbeitete, fort geführt. Es entstanden hochentwickelte Maschinen die automatisch nach der richtigen Walzenkonfiguration und Steckerbrettverbindungen suchten. Am Sieg der Alliierten im Zweiten Weltkrieg hatten die Kryptoanalytiker einen großen Anteil beigesteuert
12 7. DES - die Lucifer-Chiffre Durch die Erfindung des Computers gelang es den Kryptonanalytikern jede erdenkliche Verschlüsselung zu knacken. Sie nutzten die Schnelligkeit und die Flexibilität des programmierbaren Computers aus, um alle möglichen Schlüssel zu prüfen, bis der richtige gefunden war. Doch auch die Kryptografen nutzen die Computer um immer komplexere Chiffriersysteme zu entwickeln. Da der Computer mit mehreren Bits arbeitet um einen Buchstaben darzustellen, kann eine Substitution und Transposition sogar innerhalb des Buchstabens erfolgen. Eine Verschlüsselungsmethode ist z.b. das hinzu addieren von Schlüsselwörtern. Der Klartext wird dabei in den ASCII-Code umgewandelt. Zu der entstehenden Reihenfolge aus Einsen und Nullen wird ein ebenfalls umgewandeltes Schlüsselwort hinzu addiert. Der Geheimtext kann dann durch eine Subtraktion des Schlüsselworts den Klartext wiederherstellen. Da immer mehr Unternehmen Verschlüsselungssysteme einsetzen wurde der Ruf nach Standards laut. Das von Horst Feistel, ein Deutscher der 1934 nach Amerika emigriert war, entwickelte Lucifer-Verfahren verschlüsselt Nachrichten auf folgende Weise: Der zu verschlüsselnde Text wird in binäre Zahlen umgewandelt und in Blöcke von je 64 Zahlen aufgesplittet, die für sich verschlüsselt werden. Danach werden die Zahlen eines Bocks vertauscht und in zwei Halbblöcke aus 32 Zahlen geteilt. Dann wird der recht Halbblock auf komplizierte Weise substituiert und dem linken hinzu addiert. Daraus ergeben sich zwei neue Halbblöcke mit denen der Vorgang wiederholt wird. Nach 16 Wiederholungen werden die einzelnen Blöcke wieder zusammen gefügt und der Geheimtext kann versendet werden. Die genauen Einzelheiten der Verwirbelungsfunktion können sich ändern und werden durch den vereinbarten Schlüssel festgelegt. Die Lucifer-Chiffre wurde 1976 unter dem Namen Data Encryption Standard (DES) offiziell in den USA eingeführt. Da die NSA darauf aus war, die Schlüsselanzahl möglichst gering zu halten, um selbst mit leistungsstärkeren Computern jede Verschlüsselung zu brechen, wurde die maximale Schlüsselanzahl auf 56 Bit beschränkt. 56 Bit reichten in dieser Zeit aus, um Angriffen von normalen Industrie Computern zu wiederstehen, militärische Computer der NSA konnte die Chiffren allerdings mühelos brechen
13 8. Public Key Kryptographie Eine weitere Frage blieb jedoch noch ungelöst, nämlich das Problem der Schlüsselverteilung. Die einzig sichere Art und Weise, den Schlüssel zu übermitteln, besteht darin, ihn persönlich auszuhändigen. Diese Vorgehensweise war natürlich sehr unrentabel. Die drei amerikanischen Mathematiker und Forscher Whitfield Diffie, Martin Hellmann und Ralph Merkle waren einige der wenigen die an die Lösung des Problems der Schlüsselverteilung glaubten. Sie beschäftigten sich mit mathematischen Einwegfunktionen. Funktionen, die nur in eine Richtung rechenbar sind. Sehr viele dieser Funktionen gibt es in dem Bereich der Modul-Arithmetik. Die Modul-Arithmetik arbeitet mit einer endlichen Menge von Zahlen, die man siech im Uhrzeigersinn angeordnet vorstellen kann. Stellen wir uns eine Uhr mit den Zahlen 0 bis 6 vor. Bei der Berechnung von modulo 7 (da 7 Zahlen zur Verfügung stehen) erhalten wir als Ergebnis 4 oder anders ausgedrückt, 11 geteilt durch 7 ergibt 1 mit Rest 4. Mit Hilfe solcher Einwegfunktionen gelang es Hellmann 1976 den Beweis zu erbringen, dass ein Schlüsselaustausch möglich ist, ohne dass sich Sender und Empfänger treffen müssen. Hellmanns Konzept beruhte auf der Einwegfunktion der Form Y x (mod P). 8.1 Ein Verfahren zur Schlüsselverteilung Sender und Empfänger stimmen die Werte, die nicht geheim bleiben müssen, für Y und P ab. Danach setzen Sender und Empfänger eine andere Zahl (x), die jedoch von Ihnen geheim gehalten wird, in die Funktion Y x (mod P) ein und berechnen das Ergebnis. Dieses Ergebnis wird dem anderen Kommunikationspartner mitgeteilt. Da diese Zahl nicht den eigentlichen Schlüssel darstellt, kann die Zahl ohne Sicherheitsbedenken übermittelt werden. Nun wird das erhaltene Ergebnis in die Funktion als Y-Wert eingesetzt, wobei x weiterhin die geheime Zahl darstellt. Beide Kommunikationspartner erhalten als Ergebnis die gleiche Zahl, die den eigentlichen Schlüssel darstellt. Sender und Empfänger tauschen bei dieser Methode gerade genug Informationen aus um den Schlüssel zu errechnen. Doch diese Informationen genügen nicht um den Schlüssel ausfindig machen, wenn nicht noch eine der Geheimzahlen (x) bekannt ist. Ab diesem Zeitpunkt konnte in einem öffentlichen Gespräch ein Geheimnis (Schlüssel) erzeugt werden. Das Diffie-Hellmann-Merkle-Verfahren des Schlüsselaustausches war dafür verantwortlich, dass die herrschende Lehre der Kryptographie neugeschrieben werden musste
14 8.2 Die Idee der asymmetrischen Verschlüsselung Diffie arbeitete gleichzeitig an einem anderen Ansatz um das Problem der Schlüsselverteilung zu lösen veröffentlichte Diffie sein Konzept, das eine asymmetrischen Verschlüsselung vorsah. Alle bisher bekannten Verschlüsselungstechniken waren symmetrisch, das heißt, die Entschlüsselung ist einfach eine Umkehr der Verschlüsselung. Sender und Empfänger benutzen den gleichen Schlüssel zur Ver- und Entschlüsselung - ihre Beziehung war symmetrisch. Bei einem asymmetrischen Verschlüsselungsverfahren, sind Verschlüsselungs-Schlüssel und Entschlüsselungs-Schlüssel nicht identisch. Leider konnte Diffie kein konkretes Beispiel für eine asymmetrische Verschlüsselung vorzeigen, doch alleine die Idee war schon revolutionär. Jeder, der an einer geheimen Kommunikation beteiligt ist stellt zwei unterschiedliche Schlüssel her. Das Schlüsselpaar besteht aus einem Chiffrier- und einem Dechiffrierschlüssel. Der Dechiffrierschlüssel wird geheimgehalten, er wird daher auch als privater Schlüssel bezeichnet. Der Chiffrierschlüssel wird hingegen jedem zur Verfügung gestellt, er wird daher als öffentlicher Schlüssel bezeichnet. Eine geheime Botschaft kann nun mit dem öffentlichen Schlüssel des Empfängers chiffriert werden und nur der eigentliche Empfänger kann die Nachricht mit dem privaten Schlüssel dechiffriert werden. Eine asymmetrische Verschlüsselung würde das Problem der Schlüsselverteilung endgültig erledigen, da der öffentliche Schlüssel ja jedem zur Verfügung stehen kann. 8.3 Das Konzept der asymmetrischen Verschlüsselung Durch die Veröffentlichung des Konzeptes zur asymmetrischen Verschlüsselung wurden die Mathematiker Ronald Rivest, Adi Shamir und Leonard Adleman angeregt. Zusammen suchten und fanden Sie 1978 ein Mathematischen Verfahren, das es Erlaub ein Schlüsselpaar herzustellen das für die asymmetrischen Verschlüsselung geeignet ist. Kern der asymmetrischen Verschlüsselung ist eine Einwegfunktion, die auf den bereits beschriebenen Modulfunktionen beruht. Zur Herstellung des Schlüssels werden zwei riesige Primzahlen (p und q) ausgewählt. Diese zwei Primzahlen werden miteinander multipliziert und als Ergebnis erhält man den Wert N. Der Wert N und eine weiter Zahl e stellen den öffentlichen Schlüssel dar. Der Wert N muss einmalig sein, die Zahl e kann in mehreren öffentlichen Schlüsseln benutzt werden. Der Klartext wird zunächst in eine Zahl M umgewandelt. Diese Zahl wird dann in die Funktion C=M e (mod N) eingesetzt, wobei C den Geheimtext darstellt. Der Geheimtext C kann nun ohne bedenken versendet werden, da die Exponenten in der Modul-Arithmetik Einwegfunktionen darstellen, ist es fast unmöglich von C auf M zu schließen. Eine Entschlüsselung ist nur mit dem privaten Schlüssel möglich, der sich wie folgt errechnet: e*d=1(mod (p-1)*(q-1)). Der Wer d stellt den privaten Schlüssel dar, mit dem Nachrichten, die mit N und e chiffriert wurden, dechiffriert werden können. Für die Entschlüsselung wird die Funktion M=C d (mod N) angewendet
15 Die Einwegfunktion kann also nur dann umgekehrt werden, wenn die geheimen Inhalte der Werte p und q bekannt sind. Denn eine mit N verschlüsselt Nachricht kann nur mit d entschlüsselt werden, und d benötigt die geheimen Werte p und q. Die Sicherheit, dass die Einwegfunktion nicht umgekehrt werden kann, erhöht sich indem größt mögliche Primzahlen für p und q gewählt werden. Denn um von dem veröffentlichten N kann man über den Vorgang der Faktorzerlegung immer noch auf p und q schließen und somit einen privaten Schlüssel erzeugen, der die Nachricht entschlüsseln kann. Je größer die Primzahlen, desto sicherer ist die Einwegfunktion und somit die Verschlüsselung. Heutzutage werden Primzahlen eingesetzt, dass die Werte von N bei mindestens bei liegen. Um die Werte p und q für diese Zahl durch Computer zu errechnen, benötigt man ca Jahre. Der einzige Sicherheitsvorbehalt bei der Public-Key-Methode RSA ist, dass es irgendwann eine schnellere Methode gibt um N in die Faktoren p und q zu zerlegen. Allerdings suche die Mathematiker schon seit 2000 Jahren vergeblich nach einer Abkürzung der Faktorzerlegung. Alle bisherigen Probleme bei Verschlüsselungsverfahren konnten durch die RSA Verschlüsselung beseitigt werden. Im britische Goverment Communications Headquartes (GCHQ) haben James Ellis, Clifford Cocks und Malcolm Williamson das Public-Key Verfahren im Jahre 1975 und somit 3 Jahre früher, als Rivest, Shamir und Adleman, erfunden. Aus Sicherheitsgründen konnten Sie jedoch erst 1997 von ihren damaligen Erkenntnissen sprechen
16 9. Pretty Good Privancy - PGP Zu Beginn des 21 Jh. steckt die Kryptographie in einem Dilemma. Wie sollen der Öffentlichkeit die Verschlüsselungsfrüchte der Informationstechnologie zugute kommen, ohne dass Kriminelle die Verschlüsselung missbrauchen und der Strafverfolgung umgehen? Phil Zimmermann hatte das Ziel die asymmetrische Verschlüsselung einem breiten Publikum zur Verfügung zu stellen. RSA benötigte gegenüber DES sehr viel leistungsstärkere Computer, die sich nur der Staat und große Unternehmen leisten konnten. Zimmermann arbeitete an einem Projekt, dass er Pretty Good Privancy nannte. Er entwickelte ein System, indem die sehr sichere asymmetrische RSA-Verschlüsselung mit der althergebrachten symmetrischen Verschlüsselung zusammenarbeiteten. Dadurch war eine schnelle und dennoch sehr sichere Verschlüsselung möglich. Eine zu verschlüsselnde Nachricht wird zuerst mit IDEA (ähnlich DES) verschlüsselt. Der Schlüssel um die IDEA-Verschlüsselung zu entschlüsseln wird danach mit dem öffentlichen RSA Schlüssel verschlüsselt. Nun wird die, mit dem schellen symmetrischen IDEA-Verfahren, verschlüsselte Nachricht und der, mit dem langsamen bzw. rechenintensiven asymmetrischen RSA-Verfahren, verschlüsselte IDEA-Schlüssel an den Empfänger verschickt. Das Verfahren klingt zwar kompliziert macht aber Sinn da der IDEA-Schlüssel im Vergleich zur Nachricht wenig Informationen enthält und somit eine schnelle Ver- und Entschlüsselung gewährleistet wird. Ein weiteres Hilfreiches Element von PGP war die digitale Signatur. Durch eine Umkehrung der Verschlüsselungslogik konnte die Urheberschaft eines Dokuments eindeutig bestätigen. Wenn eine Nachricht mit dem privaten Schlüssel verschlüsselt wird kann sie nur vom öffentlichen Schlüssel entschlüsselt werden. Da der öffentliche Schlüssel ja aber jedem zugänglich ist bietet die Verschlüsselung keinen Schutz, jedoch kann die Urheberschaft der Nachricht genau bestimmt werden, da nur der Besitzer des privaten Schlüssels der Ersteller sein kann. Signatur und Verschlüsselung können natürlich miteinander kombiniert werden. All das was PGP zu bieten hat war nicht neu, doch Phil Zimmermann war der erste, der alles erfundene in ein handliches Software-Produkt packte, dass auf jedem Home-PC funktionierte. Im Juni 1991 stellte er PGP kostenlos ins Usenet
17 Während Zimmermann aus der ganzen Welt Danksagungen erhielt, bekam er in den USA Probleme. RSA Data Security hatte Zimmermann keine Lizenz für die RSA-Verschlüsselung Methode gegeben, das FBI klagte ihn als Waffenschmuggler an und die NSA konnte ihre Abhörmethoden wie z.b. das Echelon-System nicht mehr anwenden. Nach dreijähriger Ermittlung wurde das Verfahren gegen Zimmermann jedoch eingestellt. Von RSA Data Security hat er eine Lizenz erhalten und das FBI zog die Anklage zurück. PGP ist mittlerweile das Standard Verschlüsselungssystem und wird auf der ganzen Welt genutzt. Der Kampf zwischen Bürgerrechtlern, der Wirtschaft auf der einen und der Strafverfolgern auf der anderen Seite geht jedoch weiter wohl bis in die Ewigkeit
Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Kryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Einführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Einführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
Kryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Verschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
Kryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
DES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
Grundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
Einfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
Sicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
4 RSA und PGP. Die Mathematik von RSA an einem Beispiel
4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal
PeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Elliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Anleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Grundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
Lenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
Registrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Bitte vertraulich behandeln Verschlüsselung von Daten
Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
Zur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
Digitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
RSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Exkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5
Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Kapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
E-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
Thunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
Wir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Wie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb [email protected] Lehrstuhl: Prof. Lüttgen,
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Urlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Repetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Kryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
KRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
Kulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Lineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
Bedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
Verschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
Kryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister [email protected] Public-Key-Verfahren
Kryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: [email protected] Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
Tevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Fax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Grundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
Computeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
Mathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten
Kreatives Occhi - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit Die Knoten Der Doppelknoten: Er wird mit nur 1 Schiffchen gearbeitet (s. page Die Handhabung der Schiffchen )
