Kryptographie und Verschlüsselung

Ähnliche Dokumente
11. Das RSA Verfahren und andere Verfahren

10. Kryptographie. Was ist Kryptographie?

Einführung in die verschlüsselte Kommunikation

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Kryptographie praktisch erlebt

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Grundlagen der Kryptographie

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Digitale Signaturen. Sven Tabbert

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Einführung in die moderne Kryptographie

Primzahlen und RSA-Verschlüsselung

VON. Kryptographie. 07. März Powerpoint-Präsentation

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Modul Diskrete Mathematik WiSe 2011/12

Verschlüsselung und Entschlüsselung

Kryptographie Reine Mathematik in den Geheimdiensten

Mathematik ist überall

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Informatik für Ökonomen II HS 09

Klassische Verschlüsselungsverfahren

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Elliptische Kurven in der Kryptographie

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Lenstras Algorithmus für Faktorisierung

Eine Praxis-orientierte Einführung in die Kryptographie

Kryptographie oder Verschlüsselungstechniken

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Kryptographie. = verborgen + schreiben

Seminar für LAK. Angewandte Mathematik

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Authentikation und digitale Signatur

DES der vergangene Standard für Bitblock-Chiffren

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Kryptographie mit elliptischen Kurven

Erste Vorlesung Kryptographie

Grundfach Informatik in der Sek II

Digital Signature and Public Key Infrastructure

Exkurs Kryptographie

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Kryptologie. Nicolas Bellm. 24. November 2005

Algorithmische Kryptographie

Import des persönlichen Zertifikats in Outlook 2003

Anleitung Thunderbird Verschlu sselung

Über das Hüten von Geheimnissen

Public-Key Verschlüsselung

Kryptographische Algorithmen

Zur Sicherheit von RSA

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Wie bleibt unser Geheimnis geheim?

Grundlagen der Verschlüsselung und Authentifizierung (2)

-Verschlüsselung

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

RSA Verfahren. Kapitel 7 p. 103

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Einfache kryptographische Verfahren

Was meinen die Leute eigentlich mit: Grexit?

Linux User Group Tübingen

Sicher Surfen IV: Verschlüsselung & Kryptographie

Krypto-Begriffe U23 Krypto-Mission

Verschlüsselung. Chiffrat. Eve

Import des persönlichen Zertifikats in Outlook Express

Zeichen bei Zahlen entschlüsseln

Public-Key-Kryptosystem

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Albrecht Beutelspacher Geheimsprachen Geschichte und Techniken

Application Layer Active Network

Verschlüsselte s: Wie sicher ist sicher?

Quelle:

1. Asymmetrische Verschlüsselung einfach erklärt

Visuelle Kryptographie

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Computeralgebra in der Lehre am Beispiel Kryptografie

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

Sichere mit OpenPGP und S/MIME

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

managed PGP Gateway Anwenderdokumentation

Nationale Initiative für Internet- und Informations-Sicherheit

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Professionelle Seminare im Bereich MS-Office

Algorithmische Kryptographie

Voll homomorpe Verschlüsselung

Import des persönlichen Zertifikats in Outlook2007

Grundlagen, Geschichte, Anwendung

Wir machen neue Politik für Baden-Württemberg

Mail encryption Gateway

Transkript:

7-it Kryptographie und Verschlüsselung Jörg Thomas

7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick

Begriffsbildung (1) 7-it Kryptologie Die Wissenschaft von der Verschlüsselung (Chiffrierung) und Entschlüsselung (Dechiffrierung) von Nachrichten. Die Kryptologie war über Jahrhunderte hinweg von Diplomatie, Militär und Geheimdiensten gepflegte Geheimwissenschaft.

Begriffsbildung (2) 7-it Kryptographie Wissenschaft von den algorithmischen, insbesondere mathematischen, rechnergestützten Methoden zur Gewährleitung von gesicherter Ablage vertraulicher Kommunikation Authentität und Integrität der Nachrichten Authentität der Teilnehmer bzw. der Einheiten Anonymität und/oder Verbindlichkeit

Geschichte (1) 7-it Verschlüsselung ohne Schlüssel Caeser Monoalphabetische Verschlüsselung Polyalphabetische Verschlüsselung Enigma (griech. Rätsel)

Geschichte (2) 7-it Verschlüsselung ohne Schlüssel Prinzip Offene Übermittlung der vertraulichen Information Gegner hat keine Chance, den Klartext zu ermitteln so hoffen Sender und Empfänger Beispiel: Freimaurer-Code (siehe Excel-Blatt 1)

Geschichte (3) 7-it Caeser Merkmal: Keine Geheimzeichen Dieselben Klar- und Geheimtextzeichen Eingebaute Variabilität Prinzip Mittels Geheimtextzeichen wird aus Klartextzeichen ein Code (siehe Excel-Blatt 2)

Exkurs 7-it Verschlüsselungsverfahren bedeutet Algorithmus Schlüssel Wesentliche Merkmale Schlüssel für Verschlüsselung und Entschlüsselung Schlüssel ist klein Sicheres Verfahren schützt Sender und Empfänger Prinzip: Verfahren muss so gut sein, dass des Bekanntwerden des Systems das Verfahren nicht schwächt.

Geschichte (4) 7-it Monoalphabetische Verschlüsselung Prinzip Caesar-Code mit Geheimalphabet in nicht natürlicher Reihenfolge Problem Statistische Eigenschaften der (deutschen) Sprache (siehe Excel-Blatt 3)

Geschichte (5) 7-it Polyalphabetische Verschlüsselung Prinzip Verschlüsselung durch verschiedene Alphabete Steuerung des Wechsels des Alphabets durch das Schlüsselwort Problem Bei Wissen der Länge des Schlüsselwortes Reduktion auf Caesar-Entschlüsselung Falls Länge unbekannt, Bestimmung der Schlüssellänge durch Mustervergleiche (siehe Excel-Blatt 4+5)

Geschichte (6) 7-it Enigma Prinzip Mechanische Verschlüsselung Alan Turing mit Prototyp eines modernen Computers (Colossus)

7-it Ziel moderner Krypthographie (1) Verschlüsselung von Daten (Verheimlichung von Nachrichten) Authentifikation der Daten (Echtheit der Nachrichten)

7-it Ziel moderner Krypthographie (2) Verschlüsselung von Daten (Verheimlichung von Nachrichten) Nur derjenige, der den geheimen Schlüssel besitzt, kann die Nachricht entschlüsseln

7-it Ziel moderner Krypthographie (3) Authentifikation der Daten (Echtheit der Nachrichten) Unter Zuhilfenahme eines geheimen Schlüssels lässt sich die Echtheit (insbesondere Unversehrtheit und Ursprung) nachweisen

Sicherheit (1) 7-it DES (Data Encryption Standard) PIN auf der EC-Card Nummernsystem der DB

Sicherheit (2) 7-it DES (Data Encryption Standard) Veröffentlicht 1976, basiert auf Algorithmus Lucifer von IBM, die National Security Agency (NSA) hat den Algorithmus endgültig spezifiziert Vorbildlicher Algorithmus DES-Algorithmus lebt seit 25 Jahren Anzahl Schlüssel sehr hoch (72.057.594.037.927.936, d.s. zweiundsiebzig Billiarden...) (siehe Excel-Blatt 6)

Sicherheit (3) 7-it PIN auf der EC-Card Breiteste und populärste Anwendung des DES- Algorithmus Verfahren: in der Regel: Berechnung der PIN aus BLZ, KtoNr, und Verfalldatum (siehe Excel-Blatt 7)

Sicherheit (4) 7-it Nummernsystem der DB Ein integrierte Kontrollzahl: (siehe Excel-Blatt 8)

7-it Public-Key-Kryptographie (1) Theorie und Praxis RSA-Algorithmus Digitale Signatur HACH-Funktionen PGP

7-it Public-Key-Kryptographie (2) Theorie und Praxis (1) Frage: Kann ich jemandem, mit dem ich noch nie Kontakt hatte, insbesondere noch nie ein Geheimnis hatte, eine verschlüsselte Nachricht schicken, die nur er entschlüsseln kann? Mathematisch gesprochen: Existiert eine trapdoor Einwegfunktion, dann ist die Frage der Verschlüsselung ohne vorhergehenden Geheimaustausch gelöst.

7-it Public-Key-Kryptographie (3) Theorie und Praxis (2) Rivest, Shamir und Adleman entwickelten 1977 den berühmten Public-Key-Algorithmus, den sogenannten RSA-Algorithmus Kriterien: Ein Dokument so gestalten, dass niemand anderer dies tun kann jeder verifizieren kann, dass dies von mir stammt

7-it Public-Key-Kryptographie (4) RSA-Algorithmus (Theorie) Man nehme zwei Primzahlen p und q und bilde das Produkt n = p q. Es gilt der Eulersche Satz: Für jede natürliche Zahl m mit m = n und jeder natürlichen Zahl s gilt: m s (p-1) (q-1)+1 mod n = m. Was heißt das (ein Beispiel): n = 10 (p = 2, q = 5), s = 1 dann gilt: s (p-1) (q-1)=5 für m = 2 gilt z.b.: 2 5 mod 10 = 32 mod 10 = 2

7-it Public-Key-Kryptographie (5) RSA-Algorithmus (im Einsatz) Für jeden Teilnehmer werden zwei Primzahlen p und q genommen, bilde das Produkt n = p q, bestimme zwei natürliche Zahlen e und d mit e d = s (p-1) (q-1)+1. Dem Teilnehmer wird d als sein geheimer Schlüssel zugeordnet, e und n bilden den dazugehörigen öffentlichen Schlüssel. Nachricht wird in eine natürliche Zahl m kleiner n übersetzt Man erhält den Geheimtext c, in dem man m mit dem öffentlichen Schlüssel e des Empfängers potenziert und modulo n reduziert.

7-it Public-Key-Kryptographie (6) RSA-Algorithmus (im Einsatz Fortsetzung) Es gilt: c = m e mod n mit m = n Entschlüsselung des Geheimtexts c durch den Empfänger mit geheimen Schlüssel: m = c d mod n Nun gilt: m = c d mod n = (m e ) d mod n = m ed mod n Nach dem Eulerschen Satz gilt: m ed mod n = m Also folgt: m = m

7-it Public-Key-Kryptographie (7) Digitale Signatur Prinzip Elektronisches Dokument so gestalten, dass für jeden nachvollziehbar ist, dass der Teilnehmer dies erstellt hat niemand das Dokument fälschen kann Methode Ausbau der RSA-Idee zu einem Signaturverfahren

7-it Public-Key-Kryptographie (8) HACH-Funktionen Prinzip Digitale Signatur genauso lang wie die eigentliche Nachricht Alle bekannten Signaturverfahren sind sehr langsam Methode Kompressionseigenschaft Kollisionsfreiheit

7-it Public-Key-Kryptographie (9) PGP (Pretty Good Privacy) Phil Zimmermann Anarchie ist machbar mit bestem zur Verfügung stehenden Verfahren Entscheidungsfähigkeit beim Benutzer belassen Zertifizierung des öffentlichen Schlüssels

Ausblick (1) 7-it Kryptographie ist für alle da Kryptographie ist gut für uns Die Segnungen der Kryptographie sind nicht für alle da

Ausblick (2) 7-it Kryptographie ist für alle da kein Privileg der Geheimdienste, sondern für alle Die Sicherheit kryptographischer Verfahren kann mathematisch analysiert (und bewiesen) werden Somit kann sich jeder schützen

Ausblick (3) 7-it Kryptographie ist gut für uns Geldautomaten Mobilfunk Pay-TV Wegfahrsperre bei Autos Fernbedienungen

Ausblick (4) 7-it Die Segnungen der Kryptographie sind nicht für alle da Probleme bei der Verhinderung und Aufdeckung von Verbrechen Auseinandersetzung von Staaten, Geheimdiensten

7-it Hinweise http://www.bsi.de Bundesamt für Sicherheit in der Informationstechnik Literatur: Albert Beutelspacher: Geheimsprachen. C.H.Beck 2000

Freimauerer-Code A B C J N O P W D E F K L Q R S X Y G H I M T U V Z K R Y P T O G R A P H I E H:\Produkte\Vorträge\Kryptographie+Verschlüsselung\Kryptographie+Verschlüsselung(2004-03-22).xls 1/8

Caesar-Code Klartextalphabet (KTA): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Geheimtextalphabet (GTA): D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Text: K R Y P T O G R A P H I E ergibt Code: N U B S W R J U D S K L H H:\Produkte\Vorträge\Kryptographie+Verschlüsselung\Kryptographie+Verschlüsselung(2004-03-22).xls 2/8

Monoalph. Verschlüsselung Klartextalphabet (KTA): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Geheimtextalphabet (GTA): M U C D L K X W J Q A N E Z O V F B G H I P T Y R S Text: K R Y P T O G R A P H I E ergibt Code: A B R V H O X B M V W J L H:\Produkte\Vorträge\Kryptographie+Verschlüsselung\Kryptographie+Verschlüsselung(2004-03-22).xls 3/8

Polyalph. Verschlüsselung Caesar-Alphabet: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y H:\Produkte\Vorträge\Kryptographie+Verschlüsselung\Kryptographie+Verschlüsselung(2004-03-22).xls 4/8

Polyalph. Verschlüsselung Schlüsselwort: B E R L I N B E R L I N B Klartext: K R Y P T O G R A P H I E Geheimcode: L V P A B B H V R A P V F H:\Produkte\Vorträge\Kryptographie+Verschlüsselung\Kryptographie+Verschlüsselung(2004-03-22).xls 5/8

Data Encryption Standard Schlüssel Klartext DES Geheimtext Grobstruktur des DES H:\Produkte\Vorträge\Kryptographie+Verschlüsselung\Kryptographie+Verschlüsselung(2004-03-22).xls 6/8

PIN auf EC-Card geheimer Schlüssel BLZ, KtoNr.,... Triple-DES PIN Funktionsweise PIN H:\Produkte\Vorträge\Kryptographie+Verschlüsselung\Kryptographie+Verschlüsselung(2004-03-22).xls 7/8

Nummernsystem DB Baureihennummer Ordnungsnummer Kontrollziffer 2 1 8 3 1 1-9 X 1 2 1 2 1 2 2 2 8 6 1 2 21 1 H:\Produkte\Vorträge\Kryptographie+Verschlüsselung\Kryptographie+Verschlüsselung(2004-03-22).xls 8/8