12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...



Ähnliche Dokumente
12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

11. Das RSA Verfahren und andere Verfahren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Erste Vorlesung Kryptographie

10. Kryptographie. Was ist Kryptographie?

Einführung in die moderne Kryptographie

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Einführung in die verschlüsselte Kommunikation

Verschlüsselung. Chiffrat. Eve

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Kryptographie Reine Mathematik in den Geheimdiensten

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Exkurs Kryptographie

Digitale Signaturen. Sven Tabbert

Nachrichten- Verschlüsselung Mit S/MIME

Kryptographie eine erste Ubersicht

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Informatik für Ökonomen II HS 09

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Algorithmische Kryptographie

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Elliptische Kurven in der Kryptographie

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

10. Public-Key Kryptographie

Kryptographie oder Verschlüsselungstechniken

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Kryptographische Algorithmen

Grundlagen der Kryptographie

Public-Key-Kryptosystem

Eine Praxis-orientierte Einführung in die Kryptographie

und Digitale Signatur

Einfache kryptographische Verfahren

Grundlagen der Verschlüsselung und Authentifizierung (2)

Klassische Verschlüsselungsverfahren

Kryptologie. Nicolas Bellm. 24. November 2005

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Methoden der Kryptographie

Stammtisch Zertifikate

Krypto-Begriffe U23 Krypto-Mission

6.2 Perfekte Sicherheit

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Verschlüsselung und Entschlüsselung

VON. Kryptographie. 07. März Powerpoint-Präsentation

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Authentikation und digitale Signatur

-Verschlüsselung

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Mathematik ist überall

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Kryptographie praktisch erlebt

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

-Verschlüsselung

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Digital Signature and Public Key Infrastructure

Computeralgebra in der Lehre am Beispiel Kryptografie

Programmiertechnik II

Verschlüsselte s: Wie sicher ist sicher?

Kodierungsalgorithmen

Verschlüsselungsverfahren

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Kryptographie und Verschlüsselung

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Primzahlen und RSA-Verschlüsselung

KRYPTOLOGIE KRYPTOLOGIE

Verschlüsselung und Signatur

RSA Verfahren. Kapitel 7 p. 103

Fälschungssichere RFID-Chips

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Nationale Initiative für Internet- und Informations-Sicherheit

Sicherheit von PDF-Dateien

Kryptographie I Symmetrische Kryptographie

Kryptographie. = verborgen + schreiben

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Grundlagen, Geschichte, Anwendung

Zur Sicherheit von RSA

Kryptographie mit elliptischen Kurven

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Kryptographie und Fehlertoleranz für Digitale Magazine

PKI (public key infrastructure)

-Verschlüsselung viel einfacher als Sie denken!

Über das Hüten von Geheimnissen

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Cryptoparty: Einführung

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

1. Asymmetrische Verschlüsselung einfach erklärt

Grundfach Informatik in der Sek II

Allgemeine Erläuterungen zu

1. Klassische Kryptographie: Caesar-Verschlüsselung

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Probabilistische Primzahlensuche. Marco Berger

Transkript:

12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse

12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren, die trotzdem einigermassen sicher sind. (fast) jeder Code ist knackbar, falls genügend Zeit und genügend verschlüsselter Text vorhanden ist. je kritischer die Daten, desto aufwändiger das Verschlüsselungsverfahren 12.1 Grundlagen Horcher unsichere Klartext Datenleitung Klartext Sender Empfänger Schlüssel sichere Übertragung Schlüssel

12.2 Einfache Verschlüsselungmethoden 12-3 12.2 Einfache Verschlüsselungmethoden Caesar Chiffre Klartext: A B C D E F G H I W X Y Z Verschlüsselt: D E F G H I J K L Z A B C Schlüssel: k = 3 Klartext: G E H E I M E R T E X T Verschlüsselt: J H K k=5, streng geheim Verschlüsselt: X Y W J S L E L J M J N R Klartext:

12.2 Einfache Verschlüsselungmethoden 12-4 Vigenère Chiffre (Blockchiffre) Klartext: D I E S E R T E X T I S T Schlüssel G E H E I M G E H E I M Verschlüsselt: Zufällige Permutation des Alphabets Klartext: A B C D E F G H I J K L Verschlüsselt: S H X A K D G R... Klartext: AA AB AC AD AE AF AG AH AI AJ Verschlüsselt: RS HI WX CD JK RE HG UV.. Häufigkeitsanalyse E - N R I S T A D H U L... 15.36 15.15 8.84 6.86 6.36 5.39 4.73 4.58 4.39 4.36 3.48 2.93

12.3 Vernamchiffre, One Time Pad 12-5 12.3 Vernamchiffre, One Time Pad Vernam-Chiffre One Time Pad Schlüssel gleich lang wie Klartext Zufallsgenerator, Verschlüsselungs/Entschlüsselungs-Maschinen Beispiel: f(n) = 100(sin(n) + 1). n : 1 2 3 4 5 6 7 8 9 10 11 12... f(n) : 184 190 114 24 4 72 165 198 141 45 0 46... f(n) mod 27 : 22 1 6 24 4 18 3 9 6 18 0 19...

12.4 Moderne symmetrische Verfahren 12-6 12.4 Moderne symmetrische Verfahren Kombination von einfachen Verschlüsselungsverfahren DES (Data Encryption Standard) oder DEA (Data Encryption Algorithm) Triple-DES RC4 CAST,... IDEA

12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-7 12.5 Asymmetrische Verfahren: Public Key Kryptosysteme Telebanking, elektronisches Geld, elektronischer Handel, geheime Email,... Verschlüsselung Übermittlung Entschlüsselung öffentlicher Schlüssel des Empfängers geheimer Schlüssel des Empfängers Zwei (passende) Schlüssel: öffentlicher Schlüssel zum Verschlüsseln des Textes, privater, geheimer Schlüssel zum Entschlüsseln. Jeder kann mit dem öffentlichen Schlüssel Meldungen codieren. Nur wer den geheimen Schlüssel kennt, kann die Meldung decodieren.

12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-8 Definition: Eine bijektive Funktion f : X Y heisst eine Einwegfunktion falls gilt: Die Funktion f ist leicht (mit wenig Rechenaufwand) zu berechnen. Die Umkehrfunktion f 1 ist ohne zusätzliche (geheime) Informationen sehr schwierig (mit grossem Aufwand) zu berechnen. Definition: Für ein PKK müssen die folgenden Bedingungen erfüllt sein: 1. Es gibt genügend viele Paare (V, E) von Verschlüsselungs- und Entschlüsselungsfunktionen (bzw. von öffentlichen und geheimen Schlüsseln (v,e)). 2. Für jede Meldung m gilt E(V (m)) = m. 3. V ist eine Einwegfunktion. 4. V und E sind leicht zu berechnen, wenn man den Schlüssel v, bzw. e kennt.

12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-9 12.5.1 Das RSA Verfahren R. Rivest, A. Shamir und L. Adleman, 1976 RSA ist Grundlage für SSL, SET, S/Mime, S-HTTP, SSH,...

12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-10 Verschlüsseln: V (m) = m v mod n Entschlüsseln: : E(m) = m e mod n Kleiner Satz von Fermat E(V (m)) = (V (m)) e mod n = m ve mod n = m (1+ln) modn = m RSA ist ein PKK: E(V (m)) = (m v mod n) e mod n = m Es gibt beliebig viele Primzahlen. V ist eine Einwegfunktion. Multiplizieren von langen Zahlen ist einigermassen effizient.

12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-11 12.5.2 Authentifikation mit Hilfe von RSA Verschlüsselung Übermittlung Entschlüsselung geheimer, privater Schlüssel des Senders öffentlicher Schlüssel des Senders

12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-12 12.5.3 Integritätsprüfung: Fingerabdruck, Message Digest Übermittlung Hash Funktion Verschlüsselung Hash Funktion Entschlüsselung =? geheimer, privater Schlüssel des Senders öffentlicher Schlüssel des Senders

12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-13 12.5.4 Kombinierte (Hybride) Verfahren DES 000000000 111111111 000000000 111111111 000000000 111111111 000000000 111111111 000000000 111111111 Digital Übermittlung Envelope DES Schlüssel 00 11 00 11 Verschlüsselung öffentlicher Schlüssel des Empfängers

12.6 Übung 12 12-14 12.6 Übung 12 Fragen / Aufgaben zur Kryptologie Sie finden die Lösungen zu den Fragen entweder im Skript oder unter www.nwn.de/hgm/krypto. 1. Welches sind heute die zentralen Einsatzgebiete der Kryptologie? 2. Was bedeutet Kryptografie? 3. Was bedeutet Kryptoanalyse? 4. Was ist Steganografie? 5. Wie heisst der Überbegriff für die Verfahren, bei welcher die Verschlüsselung Zeichenweise abläuft? 6. Gewisse Verfahren teilen den Text zuerst in gleich grosse Blöcke (zum Beispiel 64 Bit) auf: Welches ist der Überbegriff für diese Verfahren? 7. Skizzieren Sie ein symmetrisches Kryptosystem. 8. Verschlüsseln Sie mit der Cäsar Chiffre und dem Schlüssel A Ihren Namen. 9. Verschlüsseln Sie mit der Vigine Chiffre und dem Schlüssel AAB Ihren Namen.

12.6 Übung 12 12-15 10. Welches sind die Vor- und Nachteile des One Time Pad (Vernam Chiffre)? 11. Was waren die Hauptgründe dafür, dass die Enigma im zweiten Weltkrieg geknackt werden konnte? (Punkte 3, 6 und 7 der Aufzählung unter http://www.nwn.de/hgm/krypto/ Enigma) 12. Welche symmetrischen Kryptoverfahren werden heute (noch) verwendet? 13. Skizzieren Sie ein asymmetrisches Kryptosystem. 14. Welches ist der Hauptunterschied zwischen symmetrischen und asymmtetrischen Verfahren? 15. Wer hat das erste PKK erfunden? 16. Worauf basiert die Sicherheit von RSA? 17. Wie löst man mit einem PKK das Authentizitätsproblem? 18. Wie löst man mit einem PKK das Integritätsproblem? 19. Was ist der Vorteil von hybriden Kryptoverfahren? 20. Machen Sie den Test unter http://www.internet-kompetenz.ch/sicherheit/test/.

12-16