Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA



Ähnliche Dokumente
Verschlüsselung und Entschlüsselung

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Kryptographie. Anna Emma

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Angewandte Kryptographie

Einführung in die Kryptographie ,

Einführung in die verschlüsselte Kommunikation

Public Key Kryptographie

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

Kommunikationsalgorithmus RSA

AES und Public-Key-Kryptographie

VON. Kryptographie. 07. März Powerpoint-Präsentation

RSA (Rivest, Shamir, Adleman)

Einführung in die moderne Kryptographie

Übungen zur Vorlesung Systemsicherheit

WS 2009/10. Diskrete Strukturen

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Einführung in die Kryptographie

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

4 Der diskrete Logarithmus mit Anwendungen

Regine Schreier

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptografie Die Mathematik hinter den Geheimcodes

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

WS 2013/14. Diskrete Strukturen

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

Das Mysterium der Enigma

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

3: Zahlentheorie / Primzahlen

Geschichten der Kryptographie

Einführung in die Kryptographie

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom V.2. Valentina Tamer

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

ADS: Algorithmen und Datenstrukturen 2

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

Hintergründe zur Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

PRIMZAHLEN PATRICK WEGENER

Kryptographie und Komplexität

4 Der diskrete Logarithmus mit Anwendungen

6.2 Asymmetrische Verschlüsselung

Public-Key-Kryptographie

Kryptographie. Nachricht

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

6: Public-Key Kryptographie (Grundidee)

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz

5 Codierung nach RSA (Lösung)

Vorlesung Datensicherheit. Sommersemester 2010

Einführung in die asymmetrische Kryptographie

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Eine Einführung in die Kryptographie

Verschlüsselung mit elliptischen Kurven

Post-Quanten Kryptografie. Chancen und Risiken in der IT-Sicherheit. Stefan Schubert Institut für IT-Sicherheitsforschung

7: Grundlagen der Public-Key-Kryptographie

Das RSA Kryptosystem

Datensicherheit durch Kryptographie

Netzwerktechnologien 3 VO

Grundlagen, Geschichte, Anwendung

Betriebssysteme und Sicherheit

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Einführung in die Theoretische Informatik

Kryptographische Protokolle

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Public Key Kryptographie

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

VP WAP Kryptographie

Perioden der Kryptographie

Vorlesung Sicherheit

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Kryptographische Grundlagen

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität

Public Key Kryptographie

Systemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Das Verschlüsselungsverfahren RSA

Vorlesung Sicherheit

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Kryptographie - eine mathematische Einführung

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik

Algorithmentheorie Randomisierung

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Transkript:

Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer

Transposition Substitution Definitionen Einführung Schlüssel

Transposition Substitution e Kryptographie

Transposition Transposition Substitution

Substitution Transposition Substitution Häufigkeitsanalyse laut Abu Yusuf Ya qub ibn Is-haq ibn as-sabbah ibn omran ibn Ismail al-kindi Klartextverteilung Geheimtextverteilung

Cäsar Transposition Substitution Geheimtext: Klartext: EWDWV UIV VQKPB AXZMKPMV SIVV, LIDWV UCAA UIV AKPEMQOMV. WOVON MAN NICHT SPRECHEN KANN, DAVON SOLL MAN SCHWEIGEN.

Vigenère-Verschlüsselung Transposition Substitution

Ursprünglich für privaten Gebrauch konzipiert (ca. 25.000 Euro)

Ursprünglich für privaten Gebrauch konzipiert (ca. 25.000 Euro) Ab 1928 von der deutschen Reichswehr verwendet

Ursprünglich für privaten Gebrauch konzipiert (ca. 25.000 Euro) Ab 1928 von der deutschen Reichswehr verwendet Im Zweiten Weltkrieg entscheidend

Elektro-mechanisch

Elektro-mechanisch 3 Teile Tastatur Verschlüsselungseinheit Lampenfeld

26 3 = 17576 Startpositionen für Walzen

26 3 = 17576 Startpositionen für Walzen 150.738.274.973.250 Möglichkeiten für Steckerverbindungen

26 3 = 17576 Startpositionen für Walzen 150.738.274.973.250 Möglichkeiten für Steckerverbindungen 336 Walzenstellungen

Einstellungen B - I IV III - 16 26 08 - AD CN ET FL GI JV KZ PU QY WX - LOC

unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt

unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt Nachrichten alle in militärischem Stil geschrieben

unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt Nachrichten alle in militärischem Stil geschrieben Alle Tagesschlüssel in einem Schlüsselbuch vermerkt

unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt Nachrichten alle in militärischem Stil geschrieben Alle Tagesschlüssel in einem Schlüsselbuch vermerkt Symmetrisches Verfahren

unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt Nachrichten alle in militärischem Stil geschrieben Alle Tagesschlüssel in einem Schlüsselbuch vermerkt Symmetrisches Verfahren Wiederholung des Spruchschlüssels

ohne den Schlüssel Schlüsselkomponenten müssen getrennt herausgefiltert werden

ohne den Schlüssel Schlüsselkomponenten müssen getrennt herausgefiltert werden Marian Rejewski

ohne den Schlüssel Schlüsselkomponenten müssen getrennt herausgefiltert werden Marian Rejewski Analyse der ersten 6 Zeichen Relative Walzenstellung Steckerverbindungen Absolute Walzenstellung Ringstellung

Turing Methode Bletchley Park

Turing Methode Bletchley Park Spruchschlüssel nicht mehr doppelt übertragen

Turing Methode Bletchley Park Spruchschlüssel nicht mehr doppelt übertragen Crib = vermutetes Wort im Text

Turing Methode Bletchley Park Spruchschlüssel nicht mehr doppelt übertragen Crib = vermutetes Wort im Text Zyklen

Turing Methode Bletchley Park Spruchschlüssel nicht mehr doppelt übertragen Crib = vermutetes Wort im Text Zyklen Turing-Bombe

Definitionen Einführung Schlüssel

Definitionen Definitionen Einführung Schlüssel Einwegfunktion: Eine Funktionen, bei der die eine Richtung leicht, die andere schwierig zu berechnen ist. Beispiel: Multiplikation/Faktorisierung Falltürfunktion: Solche Einwegfunktionen, die mit Hilfe einer Zusatzinformation auch rückwärts leicht zu berechnen sind.

Schlüsselaustausch Definitionen Einführung Schlüssel Bei der und auch den anderen bislang entwickelten Verfahren gab es das Problem des Schlüsselaustausches. Dieses Problem wurde erstmals theoretisch von Diffie und Hellman gelöst. Diese Idee wurde von Rivest, Shamir und Adleman aufgegriffen und 1977 unter dem Namen veröffentlicht. Zur Demonstration der Sicherheit wurde der gesamte Algorithmus und ein öffentlicher Schlüssel veröffentlicht, der erst 1994 geknackt worden ist.

Sicherheit Definitionen Einführung Schlüssel Die Sicherheit des -Verfahren basiert darauf, dass die Faktorisierung einer großen Zahl nur sehr schwer, und nur mit sehr großem Rechenaufwand möglich ist. Der veröffentlichte Schlüssel von 1977 besitzt 129 Dezimalstellen. Die heute aktuellen Schlüssel sind etwa mehrere Tausende Bits lang (entspricht mehreren hundert Dezimalstellen).

Hybride Verfahren Definitionen Einführung Schlüssel ist im Vergleich zu symmetrischen Verfahren sehr langsam, deswegen wird es bei manchen Systemen nur zum Schlüsselaustausch verwendet. PGP

Schlüssel Definitionen Einführung Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N)

Definitionen Einführung Schlüssel Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N) Privater Schlüssel (private key): Zahlenpaar (d, N)

Definitionen Einführung Schlüssel Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N) Privater Schlüssel (private key): Zahlenpaar (d, N) N: -Modul (Produkt zweier Primzahlen p und q)

Definitionen Einführung Schlüssel Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N) Privater Schlüssel (private key): Zahlenpaar (d, N) N: -Modul (Produkt zweier Primzahlen p und q) e: Verschlüsselungsexponent

Definitionen Einführung Schlüssel Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N) Privater Schlüssel (private key): Zahlenpaar (d, N) N: -Modul (Produkt zweier Primzahlen p und q) e: Verschlüsselungsexponent d: sexponent

Definitionen Einführung Schlüssel basiert auf einer Einwegfunktion. N = p q C M e mod N M C d mod N

Definitionen Einführung Schlüssel basiert auf einer Einwegfunktion. N = p q C M e mod N M C d mod N Öffentlicher Schlüssel. 1 < e < (p 1)(q 1) N = p q

Definitionen Einführung Schlüssel basiert auf einer Einwegfunktion. N = p q C M e mod N M C d mod N Öffentlicher Schlüssel. 1 < e < (p 1)(q 1) N = p q Privater Schlüssel g = (p 1)(q 1) e d 1 mod g