Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)

Ähnliche Dokumente
Kryptographie. Anna Emma

Kryptographie. Katharina

VON. Kryptographie. 07. März Powerpoint-Präsentation

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Perioden der Kryptographie

9. Einführung in die Kryptographie

Arbeitsblatt Verschlüsselung

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

WS 2009/10. Diskrete Strukturen

Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE. Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Eine kryptographische Zeitreise

WS 2013/14. Diskrete Strukturen

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

VP WAP Kryptographie

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Ideen und Konzepte der Informatik Kryptographie

Denn es geh t um ihr Geld: Kryptographie

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Kryptographie in der Antike und in der Renaissance

Das Verschlüsseln verstehen

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Anwendungen der Linearen Algebra: Kryptologie

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Einführung in die Kryptographie ,

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Verschlüsselung und Entschlüsselung

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Wie bleibt unser Geheimnis geheim?

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Algorithmen und Datenstrukturen (für ET/IT)

Kryptologie Teil 1: Klassische Kryptologie

Mathematik in der Praxis: Kryptologie

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Regine Schreier

Electronic Business SS Mai 2018 Schick

Kryptographie - eine mathematische Einführung

Kryptologie. Nicolas Bellm. 24. November 2005

Datenschutz- und Verschlüsselungsverfahren

HO, RST28 Moers

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

AES und Public-Key-Kryptographie

Vorlesung Datensicherheit. Sommersemester 2010

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

n ϕ n

Exkurs Kryptographie

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Was ist Kryptographie? Hagen Knaf, März 2018

11. Das RSA Verfahren

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Einführung in die Kryptographie

Kryptographie. Nachricht

Hintergründe zur Kryptographie

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptographische Algorithmen

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie und Verschlüsselung

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Einführung in die Theoretische Informatik

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Das Verschlüsseln verstehen

Kryptographie eine erste Ubersicht

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

3 Public-Key-Kryptosysteme

Einführung in die moderne Kryptographie

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Kryptographie Reine Mathematik in den Geheimdiensten

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Funktionsweise des. RSA-Verfahrens

IT-Sicherheit - Sicherheit vernetzter Systeme -

FACHHOCHSCHULE WEDEL. Seminararbeit

Kryptographie für CTFs

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik

Asymmetrische Algorithmen

Informatik der digitalen Medien. Informatik der digitalen Medien. 4. Sicherheit im WWW

Thomas Markwig. 22. Oktober 2007

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Kryptographie für CTFs

Methoden der Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

PRIMZAHLEN PATRICK WEGENER

Eine Einführung in die Kryptographie

Grundlagen der Verschlüsselung und Authentifizierung (1)

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Einführung in die verschlüsselte Kommunikation

Grundlagen der Kryptographie

Kryptographische Grundlagen

Transkript:

Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten werden verborgen z.b.: unsichtbare Tinte...) Kryptologie Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)

Brechen, Knacken: entziffern Chiffrat, Kryptogramm: Geheimtext Dechiffrat: Klartext Codebuch: Hilfsmittel bei der Codierung Schlüsselraum: Menge aller möglichen Schlüssel Kryptoanalytiker: Jemand der ohne vorherige Kenntnisse des Schlüssels versucht den Geheimtext zu entziffern

3 Epochen: 1. Epoche der Verschlüsselung mit Hand 2. Epoche der Verschlüsselung mit der Maschine 3. Epoche der Verschlüsselung mit dem Computer etwa seit 1970 etwa 1920-1970

Altertum (4. J. vor Chr. bis 6 J. nach Christi Geburt): Griechen entwickelten Verschlüsselungsstab (Skytale) Julius Cäsar benutzte Cäsar-Chiffre Mittelalter: Erstes Buch zum Thema Kryptoanalyse (Abū Yaʿqūb ibn Ishāq al-kindī) Roger Bacon zählte 7 Verschlüsselungsverfahren auf

Neuzeit (Ende des 14. bis 17. Jahrhundert): Leon Battista Alberti erfindet Chiffrierscheibe (1466) Blaise Vigenere veröffentlicht Vigenere-Chiffre Erster Weltkrieg: Verschlüsselungsverfahren ADFGX wurde von den Deutschen verwendet Georges Painvin knackt es Codebücher wurden verwendet

Anthony Babington und befreundete Katholiken planen protestantische Königin Elizabeth I zu ermorden Wollen Maria Stuart aus Gefängnis befreien und zur neuen Königin machen Schicken verschlüsselte Briefe an Maria die aber davor vom Sicherheitsminister entschlüsselt worden Mord verhindert Babington, seine katholischen Freunde und Stuart wurden hingerichtet

1912 erworben von Wilfrid Michael Voynich Gehörte mal Kaiser Rudolf II. des heiligen rö. Reichs Besitzt nicht identifizierte Schrift und Sprache (224 Seiten) Aufenthaltsort: Beinecke Rare Book and Manuscript Library (Yale )

Thomas J. Beale versteckte Goldschatz in 1820/22 Wenn man entschlüsselt erfährt man wo der Schatz ist Besteht aus 3 Chiffren die 2. wurde entschlüsselt 1. Chiffre beschreibt den Ort 2. Chiffre beschreibt den Schatz 3. Chiffre verrät die Angehörigen der Männer

One-Time-Pad: Text wird zeichenweise mit Zufallsfolge verschlüsselt Zufallsfolge wird nur einmal verwendet Idee: Gilbert Vernam (1918) Umsetzung: Joseph O. Mauborgne Kryha-Maschine: Erfinder: Ukrainer Alexander von Kryha War nicht so sicher wie gedacht

Hagelin-Maschinen: Der Schwede Boris Hagelin (1892-1983) erfand viele Verschlüsselungs-Maschinen Erfolgreichste Maschinen: o M-209 (zweiter Weltkrieg) o C-52 (kalter Krieg)

Griechisch ainigma: Rätsel Rotor-Schlüsselmaschine Arthur Scherbius meldet sie 1918 zum Patent an Erbauung: 2. Weltkrieg in Deutschland Verwendung: Militär, Polizei, Geheimdienste... Verschlüsselt den Nachrichtenverkehr Sicherheit: nicht so gut (Alliierten entzifferten die Funksprüche)

Simon Singh Simon Singh Andy Hollingworth Archive

Data Encryption Standard (DES) Entwickelt von IBM und der NSA (1977) Hieß zuerst FIPS 46-2 Wird bis heute noch verwendet z.b. bei Bankdiensten Public-Key-Kryptographie Asymmetrisches Verschlüsselungverfahren Bekanntestes Public-Key-Verfahren: RSA-Kryptosystem

2 Arten der Verschlüsselung: 1. Symmetrische Verschlüsselung (RC4, Enigma) Vorteil: schnell Nachteil: beide Seiten müssen den Schlüssel besitzen 2. Asymmetrische Verschlüsselung (RSA) Vorteil: Sicherer, weil man keine Rückschlüsse aus dem jeweils anderen Schlüssel ziehen kann Nachteil: Viel Rechnen langsamer

Es gibt nur einen privaten Schlüssel Privater Schlüssel kann ver- und entschlüsseln 2 Verschlüsselungsverfahren: 1. Substitutionsverfahren (lat. substituere = ersetzen) Cäsar-Verschlüsselung (verschobenes Alphabet) 2. Transposition (lat. transponere = versetzen ) Revertierung (GEHEIMIS = SINMIEHEG)

Englisch: public-key cryptography Besteht aus: Privaten Schlüssel entschlüsselt oder signiert Daten Öffentlichen Schlüssel verschlüsselt oder überprüft Signaturen

HYBRID-VERFAHREN A erzeugt symmetrischen Schlüssel A muss Schlüssel zu B tragen B erzeugt Schlüsselpaar und sendet ö. Schlüssel an A A verschlüsselt s. Schlüssel mit ö. Schlüssel A bring s. Schlüssel zu B B entschlüsselt s. Schlüssel mit privaten Schlüssel A und B besitzen privaten Schlüssel Können miteinander Daten sicher austauschen

Asymmetrisches Verschlüsselungsystem Benannt nach: Ronald C. Rivest, Adi Shamir und Leonard Adleman Häufig verwendet für Transaktionen im Internet Entstand 1977 Eingesetzt bei: o E-Mail-Verschlüsselung: OpenPGP, S/MIME o Kartenzahlung: EMV

Pretty Good Privacy (PGP): RSA-Verschlüsselung für Öffentlichkeit Erfunden von Physiker Phil Zimmermann Veröffentlicht am Juni 1991 Advanced Encryption Standard (AES): Nachfolger für DES Erfinder: Joan Daemen und Vincent Rijmen Wird auch Rijndael-Algorithmus genannt Vincent Rijmen Joan Daemen

Vertraulichkeit/Zugriffsschutz Nur berechtigte Personen können Botschaft lesen Authentizität/Fälschungsschutz Man muss den Absender feststellen können Integrität/Änderungsschutz Ob die Nachricht wieder verändert wurde Verbindlichkeit/Nichtabstreitbarkeit Der Absender kann die Nachricht nicht abstreiten

Hieroglyphen: Um 1900 v.chr. Cäsar-Chiffre: Verschobenes Alphabet A B C D E F G H I J K... X Y Z D E F G H I J K L M N... A B C

1. Miljana holt sich den öffentlichen Schlüssel von Paul 2. Miljana verschlüsselt mit öffentlichen Schlüssel von Paul 3. Miljana schickt verschlüsselte Nachricht an Paul 4. Paul entschlüsselt mit seinem privaten Schlüssel

Mit der EC-Karte bezahlen Online-Banking Sicher surfen im Internet E-Mail verschicken Online-Shopping QR-Code Geld abheben

Der Zodiac-Killer Tötete 5 Menschen zwischen Dez. 1968 bis Okt. 1969 Schickte 4 verschlüsselte Briefe an die Zeitung Einer wurde entziffert, die anderen nicht Sie sollten Hinweise beinhalten

Filme: Enigma Das Geheimnis mit Kate Winslet The Imitation Game Ein streng geheimes Leben U-571 Romane: Enigma von Robert Harris Cryptonomicon von Neal Stephenson Sakrileg vom Dan Brown

Bietet End-zu-End Verschlüsselung WA kann die Nachrichten nicht mehr lesen Aber WA weiß mit wem man schreibt Textnachrichten, Fotos und Anrufe werden verschlüsselt

Botschaft #MI ÄMKÖKC MCQVI-? M+ Schlüssel A B C D E F G H I J K L M? Ö Y A K Q L @ M S + Ä - N O P Q R S T U V W X Y Z C V R < I ; U W # = Ü T Lösung Wir lieben Informatik

Fotos: Andy Hollingworth Archive Simon Singh Google Text: Wikipedia www.planet-wissen.de www.weltderphysik.de