Krypto-Begriffe U23 Krypto-Mission



Ähnliche Dokumente
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

11. Das RSA Verfahren und andere Verfahren

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

10. Kryptographie. Was ist Kryptographie?

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Algorithmische Kryptographie

10. Public-Key Kryptographie

Elliptische Kurven in der Kryptographie

Grundlagen der Kryptographie

Kryptographie I Symmetrische Kryptographie

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Exkurs Kryptographie

Kryptographie eine erste Ubersicht

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Klassische Verschlüsselungsverfahren

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Verschlüsselung. Chiffrat. Eve

Wie bleibt unser Geheimnis geheim?

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Authentikation und digitale Signatur

Kryptographie. = verborgen + schreiben

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Seminar für LAK. Angewandte Mathematik

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Verschlüsselungsverfahren

Kapitel 3: Etwas Informationstheorie

Digitale Signaturen. Sven Tabbert

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Public-Key-Kryptosystem

1. Asymmetrische Verschlüsselung einfach erklärt

Grundfach Informatik in der Sek II

Kryptographie mit elliptischen Kurven

Eine Praxis-orientierte Einführung in die Kryptographie

6.2 Perfekte Sicherheit

GnuPG für Mail Mac OS X 10.4 und 10.5

und Digitale Signatur

Primzahlen und RSA-Verschlüsselung

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Informatik für Ökonomen II HS 09

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

VON. Kryptographie. 07. März Powerpoint-Präsentation

Nachrichten- Verschlüsselung Mit S/MIME

-Zertifikatsverwaltung

Kryptographie und Fehlertoleranz für Digitale Magazine

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Einführung in die verschlüsselte Kommunikation

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Einführung in die moderne Kryptographie

Algorithmische Kryptographie

Import des persönlichen Zertifikats in Outlook2007

Erste Vorlesung Kryptographie

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Allgemeine Erläuterungen zu

Modul Diskrete Mathematik WiSe 2011/12

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Einfache kryptographische Verfahren

Cryptoparty: Einführung

Zusammenfassung der Vorlesung vom

Sicherheit von PDF-Dateien

Grundlagen, Geschichte, Anwendung

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Anleitung Thunderbird Verschlu sselung

ESecur Die einfache verschlüsselung

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

Informationssicherheit - Lösung Blatt 2

Kryptologie. Nicolas Bellm. 24. November 2005

Import des persönlichen Zertifikats in Outlook 2003

-Verschlüsselung

Programmiertechnik II

Zeichen bei Zahlen entschlüsseln

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

Ph 15/63 T_Online-Ergänzung

AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

RSA Verfahren. Kapitel 7 p. 103

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

8. Von den Grundbausteinen zu sicheren Systemen

Klassische Kryptographie

KRYPTOLOGIE KRYPTOLOGIE

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Thunderbird Portable + GPG/Enigmail

Zur Sicherheit von RSA

Mathematik ist überall

Nationale Initiative für Internet- und Informations-Sicherheit

Wie verstecke ich meine Geheimnisse?

9 Schlüsseleinigung, Schlüsselaustausch

Verschlüsselung und Signatur

Kryptographie oder Verschlüsselungstechniken

Eine mathematische Reise ins Unendliche. Peter Koepke Universität Bonn

Import des persönlichen Zertifikats in Outlook Express

Was ich als Bürgermeister für Lübbecke tun möchte

Beweisbar sichere Verschlüsselung

Kryptographie. nur mit. Freier Software!

Transkript:

Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015

Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht Verstecken einer Nachricht Empfänger garantieren Absender garantieren Inhalt garantieren Kryptographie bedeutet geheimhalten, Kryptoanalyse bedeutet herauskriegen

Begriffe Nachricht ein Stück Information: Text, Zahlen, ein Bild,... Klartext lesbare Nachricht: x Geheimtext, Kryptogramm verschlüsselte Nachricht: y Ver-/Entschlüsseln Klartext in Geheimtext umwandeln (und umgekehrt) Schlüssel Information, die Ver/-Entschlüsseln eindeutig macht: k Kryptosystem Alles zusammen: Schlüsselerzeugung, Ver-/Entschlüsselung, Unterschriften,... Angriff, Knacken, Brechen Schlüssel finden, Nachricht ohne Schlüssel entschlüsseln, Nachricht ohne Schlüssel verändern, etc. pp.

Verfahren Symmetrische Kryptographie Entschlüsseln ist Verschlüsseln rückwärts Schlüsselaustausch, Schlüsselverteilung Kommunikationspartner müssen ihre Schlüssel kennen Asymmetrische Kryptographie Schlüsselfunktionen sind Einwegfunktionen, Schlüsselpaar k = (e, d) Hybride Kryptographie Nachricht selbst symmetrisch verschlüsseln, den Schlüssel dazu asymmetrisch.

Verfahren Stromchiffre Nachricht wird kontinuierlich verarbeitet Blockchiffre Nachricht muss ggf. in Stücke zerlegt werden

Landau-Notation ( das große O ) Vergleicht zwei Funktionen auf lange Sicht : O(g) = {h c x o x > x 0 : h(x) c g(x)} In O(g) sind alle Funktionen, die grob betrachtet nicht größer werden als g. Schreibweise: f = O(g) für f O(g). Beispiel Kasse im Supermarkt = O(n) (linear) Kombinationsschloss durchprobieren = O(c n ) (exponentiell)

Landau-Notation ( das große O ) Ω ω Θ o O > = < O(poly(n)) = c N O(n c ) Komplexitätsklasse P O(poly) heißt effizient Einwegfunktion f : Berechnen ist effizient, Umkehren nicht.

Reduktion Vergleicht zwei Probleme, indem eins mit dem anderen gelöst wird. A p B f : A B O(poly) Aussprache: A kann polynomiell auf B reduziert werden. A ist einfach Wenn B einfach ist, kann eine Lösung für A konstruiert werden. B ist schwierig Wenn A schwierig ist, kann B nicht einfacher sein. B ist nicht lösbar Wenn A p B, aber A nicht lösbar ist, kann B nicht lösbar sein.

Was ist sicher, was heißt brechen? Angreifer benutzt ein Kryptosystem anders als geplant Fähigkeit eines Angreifers, z.b: CPA : Darf Klartext bestimmen (Chosen Plaintext Attack) Eigenschaft des Kryptosystems: z.b: IND Zwei Geheimtexte kann man nicht unterscheiden (INDistinguishability) NM Nachricht kann nicht unentdeckt verändert werden (Non-Malleability) Sicherheitsbegriff kombiniert Fähigkeit und Eigenschaft, z.b. IND-CPA ist gerne gesehen :) Siehe [[wiki:de:sicherheitsbegriff]]

Kerckhoffs sches Prinzip Albert Einstein Zwei Dinge sind unendlich: Das Universum und die menschliche Dummheit. Nur beim Universum bin ich mir nicht ganz sicher. Bruce Schneider Jeder kann ein Kryptosystem bauen, das er selbst nicht brechen kann.

Kerckhoffs sches Prinzip Security by Obscurity Alles geheimhalten: Funktionsvorschriften, Algorithmen, Schlüssel, etc. Was man nicht kennt, kann man nicht kaputtmachen. Gegenbeispiele: Enigma, DVD-CSS, Xbox-Bootloader, WEP, Autoschlüssel,... Kerckhoffs Prinzip Die Sicherheit eines Kryptosystems darf nur von der Geheimhaltung des Schlüssels abhängen. Ermöglicht Peer Rewiew und provable security