Exkurs Kryptographie



Ähnliche Dokumente
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Eine Praxis-orientierte Einführung in die Kryptographie

Erste Vorlesung Kryptographie

11. Das RSA Verfahren und andere Verfahren

Mail encryption Gateway

10. Kryptographie. Was ist Kryptographie?

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Informatik für Ökonomen II HS 09

PeDaS Personal Data Safe. - Bedienungsanleitung -

Verschlüsselung und Entschlüsselung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Sicherer Datenaustausch mit EurOwiG AG

Sicher Surfen IV: Verschlüsselung & Kryptographie

Anleitung Thunderbird Verschlu sselung

Einführung in die verschlüsselte Kommunikation

Verschlüsselung und Signatur

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Acer edatasecurity Management

Cryptoparty: Einführung

Elliptische Kurven in der Kryptographie

Verschlüsselung

Algorithmische Kryptographie

Thüringer Kultusministerium. Abiturprüfung 2000

Verschlüsselte s: Wie sicher ist sicher?

Kryptographie in der Moderne

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Kryptographie I Symmetrische Kryptographie

Digitale Signaturen. Sven Tabbert

Kryptographie eine erste Ubersicht

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Thunderbird Portable + GPG/Enigmail

Verschlüsselungsverfahren

VON. Kryptographie. 07. März Powerpoint-Präsentation

-Verschlüsselung mit S/MIME

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Nationale Initiative für Internet- und Informations-Sicherheit

Verschlüsselung. Chiffrat. Eve

Verschlüsselung mit PGP. Teil 1: Installation

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Einfache kryptographische Verfahren

Modul Diskrete Mathematik WiSe 2011/12

Kryptologie. Nicolas Bellm. 24. November 2005

managed PGP Gateway Anwenderdokumentation

Nachrichten- Verschlüsselung Mit S/MIME

-Verschlüsselung

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

GnuPG für Mail Mac OS X 10.4 und 10.5

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Das Kerberos-Protokoll

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Kundeninformationen zur Sicheren

CCC Bremen R.M.Albrecht

KRYPTOLOGIE KRYPTOLOGIE

Kodierungsalgorithmen

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Kryptographie. = verborgen + schreiben

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Public-Key-Kryptosystem

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Krypto-Begriffe U23 Krypto-Mission

Primzahlen und RSA-Verschlüsselung

Anleitung zur Installation von Thunderbird

Seite 1 von 6

-Zertifikatsverwaltung

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Secure Ausführliche Kundeninformation

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Kapitel 3: Etwas Informationstheorie

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Secure Sicherheit in der Kommunikation

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Festplattenverschlüsselung

Pretty Good Privacy (PGP)

Tracking Dog A Privacy Tool Against Google Hacking

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Kryptographie Reine Mathematik in den Geheimdiensten

-Verschlüsselung

Grundlagen der Verschlüsselung

10. Public-Key Kryptographie

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Kryptographie praktisch erlebt

Befundempfang mit GPG4Win

DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Stammtisch Zertifikate

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Transkript:

Exkurs Kryptographie

Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ Um 3 Buchstaben versetzt: DEFGHIJKLMNOPQRSTUVWXYZABC Unfug = XQIXJ

Ver- und Entschlüsselung Klartext plaintext Methode um den Inhalt einer Nachricht zu verstecken encryption Unleserliche Zeichenketten Ciphertext Wieder lesbar machen des Cyphertextes decryption Klartext

Kryptographie...ist die Wissenschaft, mit Hilfe der Mathematik Daten zu verschlüsseln und zu entschlüsseln...ermöglicht die Speicherung und Übermittlung sensitiver Daten

Kryptoanalyse...ist die Wissenschaft, sichere Kommunikation zu analysieren und zu knacken Hilfreich bis notwendig: Analytisches Denken, Anwendung Mathematischer Werkzeuge, Mustererkennung, Geduld, Entschlossenheit und Glück

Attackers + Kryptologie Kryptoanalysten werden auch Angreifer attackers genannt Kryptologie umfasst beides: Kryptographie und Kryptoanalyse

Starke vs. schwache Kryptographie Massgeblich sind die Zeit und die Ressourcen, die notwendig sind, um den Klartext zu erhalten PGP ist starke Kryptographie vs. Eingangsbeispiel Resumee: Keiner kann Aussagen darüber treffen, inwieweit zukünftige Rechnertechnik auch die stärkste, heute bekannte, Kryptographie entschlüsseln kann keine absolute Sicherheit Wachsamkeit und vorsichtiger Umgang mit sensiblen Daten - trotz Verschlüsselung

Arbeitsweise von Kryptographie Ein Algorithmus / eine mathematische Funktion wird für den Verschlüsselungsprozess benötigt Funktioniert in Kombination mit einem Schlüssel Key : z. B. ein Wort, eine Zahl, ein Satz, eine Mausbewegung... Der selbe Text, ein zweites mal verschlüsselt, ergibt einen anderen Ciphertext Der kryptographische Algorithmus, alle möglichen Schlüssel und alle notwendigen Protokolle ergeben das Kryptosystem ->PGP

Konventionelle Kryptographie Einigung auf einen Schlüssel und untereinander diesbezüglich Vertraulichkeit bewahren Preiswert Schnell Problem bei der Schlüsselweitergabe/Verteilung

Kryptographie mit öffentlichen Schlüsseln Vorteil bei der Schlüsselweitergabe/Verteilung Unsymmetrisches Verfahren Schlüsselpaar: Public Key zum Verschlüsseln Secret Key zum Entschlüsseln

Vorteile bei Verwendung von Public Keys Keine unsicheren Kommunikationskanäle Keine Absprachen und Einigungen in Bezug auf einen Schlüssel vs. Konventionelle Verschlüsselung Für die Kommunikation wird nur der Public Key benötigt Private Key wird niemals gesendet oder weitergereicht Starke Kryptologie der Masse zugänglich gemacht Vorteil der Public Key Verschlüsselung vereint mit der Geschwindigkeit konventioneller Verschlüsselung

Arbeitsweise von PGP Datenkompression des Plaintextes Erstellung eines Session-Keys (wird nach Zufallsprinzip erzeugt und nur einmal benutzt) Mit dem Session-Key wird der Plaintext verschlüsselt (Konventionelle Verschlüsselung) Session-Key wird mit Public Key verschlüsselt und zusammen mit dem Ciphertext versendet => PGP ist ein Hybrid Kryptosystem

Verschlüsselung mit Session- und Public Key

Entschlüsselung mit Session- und Public Key

Schlüssel Sehr, sehr großer Zahlenwert, der vom Kryptographischen Algorithmus benutzt wird, um den Ciphertext zu erzeugen Obwohl Public Key und Private Key mathematisch miteinander verbunden sind, ist es sehr schwer, diese Verbundenheit zu identifizieren Die beiden Schlüssel-Dateien werden verschlüsselt auf der Festplatte abgelegt

Quellen An Introduction to Cryptography, Network Associates, http://www.nai.com, 2000