Einführung Verschlüsselung Mag. Dr. Klaus Coufal



Ähnliche Dokumente
Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

11. Das RSA Verfahren und andere Verfahren

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

U3L Ffm Verfahren zur Datenverschlüsselung

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Einführung in die verschlüsselte Kommunikation

Verschlüsselung und Entschlüsselung

Grundfach Informatik in der Sek II

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Einführung in die moderne Kryptographie

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Grundlagen der Verschlüsselung und Authentifizierung (2)

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Verschlüsselung. Chiffrat. Eve

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Kryptographie eine erste Ubersicht

Sichere mit OpenPGP und S/MIME

VON. Kryptographie. 07. März Powerpoint-Präsentation

Kryptographische Algorithmen

ReddFort M-Protect. M-Protect 1

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Grundlagen, Geschichte, Anwendung

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

-Zertifikatsverwaltung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Wir machen neue Politik für Baden-Württemberg

Planung für Organisation und Technik

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Digitale Signaturen. Sven Tabbert

Erste Vorlesung Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Netzsicherheit Architekturen und Protokolle Instant Messaging

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Kryptographie Reine Mathematik in den Geheimdiensten

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

KRYPTOLOGIE KRYPTOLOGIE

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Methoden der Kryptographie

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Erfahrungen mit Hartz IV- Empfängern

Digitale Zertifikate

Lehrer: Einschreibemethoden

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Sichere für Rechtsanwälte & Notare

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Kryptographie in der Moderne

Inhaltsverzeichnis Dokumentverwaltung Organisation von Dokumenten Ordner erstellen Dokumente im Dateisystem behandeln...

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Nachrichten- Verschlüsselung Mit S/MIME

Kryptographie praktisch erlebt

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Netzwerkversion PVG.view

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Einführung in. Logische Schaltungen

Internet online Update (Mozilla Firefox)

Tracking-Beispiele. Inhalt: Standard Tracking / Cookie Tracking Anchor-Tracking Direct Tracking Referer Tracking Tracking von Produkt-Feeds

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Umstellung des Schlüsselpaares der EU von A003 auf A004

Primzahlen und RSA-Verschlüsselung

Gussnummern-Lesesystem

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

Anbindung des eibport an das Internet

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Zertifikate an der RWTH

Entwicklungen im elektronischen Rechtsverkehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

QTrade GmbH Landshuter Allee München Seite 1

Übungen zur Vorlesung Systemsicherheit

Kurze Einführung in kryptographische Grundlagen.

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Kryptographie. = verborgen + schreiben

desk.modul : ABX-Lokalisierung

Shopz Zugang Neuanmeldung

Fälschungssichere RFID-Chips

1. Wie viel Zinsen bekommt man, wenn man 7000,00 1 Jahr lang mit 6 % anlegt?

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Einrichtung Schritte:

Transkript:

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 2

Symmetrische Verschlüsselung Der Schlüssel für die Verschlüsselung und Entschlüsselung ist gleich und muß daher beiden Kommunikationspartnern bekannt sein. Schlüsseltausch problematisch Bleibt lange Zeit konstant und ist daher der leichter herauszufinden Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 3

Einfachverschlüsselung Substitutionsverfahren Cäsarcode, Zeichencodes,... Transpositionsverfahren Permutation, Zick Zack,... Kombinationen daraus Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 4

Private Key Verfahren Polyalphabetische Substitution Produktverschlüsselung Blockverschlüsselungen ECB (Electronic Code Book) CBC (Cipher Block Chaining) CFB (Cipher Feed Back) OFB (Output Feed Back) Bitstromverschlüsselungen Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 5

Asymmetrische Verschlüsselung Bei der asymmetrischen Verschlüsselung sind die Schlüssel für die Verschlüsselung bzw. Entschlüsselung verschieden Kein Schlüsseltausch notwendig Einer der beiden Schlüssel wird öffentliche verfügbar (public) gemacht. Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 6

Public Key Verfahren Merkel Hellman Verfahren RSA (Rivest, Shamir, Adleman, 1978) Verfahren Für verschlüsselte Kommunikation wird der Verschlüsselungsschlüssel public Für die digitale Unterschrift wird der Entschlüsselungsschlüssel public Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 7

DES DES (Data Encryption Standard) Amerikanischer Standard, in Polen entwickelt, Chip unterliegen dem Exportembargo 3DES (Triple-DES) Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 8

Sicherheit RSA Schlüsseltext=Klartext e (mod n) Klartext=Schlüsseltext d (mod n) (e,n) Public Key (d,n) Secret Key n ist das Produkt zweier sehr großer Primzahlen (100-stellig und mehr) Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 9

Zahlenbeispiel p=11, q=19 und e=17 n=209, d=53 Klartext 5 ergibt Schlüsseltext 5 17 (mod 209) = 80 und Schlüsseltext 80 ergibt Klartext 80 53 (mod 209) = 5 Kann durch Faktorisieren von n gebrochen werden (zeitaufwendig) Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 10

Sicherheit PGP PGP ist eine Anwendung des RSA- Verfahren, daß diese Methode in das e- Mail-System (den Client) einbindet bzw. beliebige Texte über die Zwischenablage behandeln kann. lokale Schlüsselverwaltung integriert Verschlüsselung und Signatur möglich Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 11

Rechenleistung Mit steigender Rechenleistung (Taktrate, Parallelisierung) wird das Brechen der Verschlüsselung in kürzerer Zeit möglich. Mit steigendem Hauptspeicher ebenfalls, da vorberechnete Tabellen zum Einsatz kommen können. Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 12

Primzahlenzerlegung Der Schutz der meisten bestehenden Verfahren beruht darauf, daß die Primzahlenzerlegung (Faktorisierung) von großen Zahlen sehr zeitaufwendig ist. Das ist aber weder bewiesen noch widerlegt! Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 13

Quantenkryptographie Quantencomputer ermöglichen eine einfache Faktorisierung auch großer Primzahlen. Quantenkryptographie gilt derzeit als unknackbar, da jeder Versuch die Daten abzufangen diese zerstört. Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 14

Schlüsselverwaltung 1 Das verbleibende Problem ist die Schlüsselverwaltung Wie kann sichergestellt werden, daß bestimmter Schlüssel zu einer bestimmten Person gehört? Persönliche Übergabe weltweit? Übertragung über e-mail? Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 15

Schlüsselverwaltung 2 Zentrale hierarchische Schlüsselverteilung Zentrale Schlüsselverwaltung z.b.: BMJ Notar1 Beglaubigt von BMJ Notar2 Beglaubigt Notar3 Beglaubigt Firma1 Beglaubigt von Notar1 Firma2 Beglaubigt von Notar3 Dr. Klaus Coufal 4.9.2014 Einführung Verschlüsselung 16