Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Seminar: Sicherheit in vernetzten Systemen.

Ähnliche Präsentationen


Präsentation zum Thema: "Seminar: Sicherheit in vernetzten Systemen."—  Präsentation transkript:

1 Seminar: Sicherheit in vernetzten Systemen.
Kryptographische Verfahren Maxim Mariach Eugen Hofmann Ira Tsalman Seminar: Sicherheit in vernetzten Systemen. WS 2002/2003

2 Begriffe Die Begriffe Kryptographie und -logie sind ursprünglich aus den griechischen Wörtern kryptos (geheim) und logos (Wort, Kunde) bzw. graphien (schreiben) abgeleitet. Die grundlegende Aufgabe der Kryptographie besteht in der Geheimhaltung von übertragenen oder gespeicherten Informationen und Schutz vor dem unbefugten Gebrauch.

3 Begriffe Kryptologie: mathematische Disziplin, die sowohl die Kryptographie als auch die Kryptoanalyse umfasst. Kryptoanalyse: Lehre von der Entschlüsselung geheimer Texte. Kryptographie: Wissenschaft zur Entwicklung von Kryptosystemen bzw. den Maßnahmen zur Ver- und Entschlüsselung von Daten.

4 Begriffe Sei n ein Klartext (Plaintext). Um die Datensicherheit zu vergrößern, verschlüsselt (encrypts) der Absender den Text und schickt das Resultat, den verschlüsselten Text (Cryptotext), durch einen Kanal. Der Empfänger (Benutzer) entschlüsselt den Kryptotext um den Plaintext zu bekommen.

5 Begriffe Die Verschlüsselung (Encryption) und Entschlüsselung (Decryption) findet im Rahmen eines bestimmten Kryptosystems statt. Jedes Kryptosystem besitzt einige Schlüssel (Keys). Jeder dieser Schlüssel bestimmt eine Verschlüsselungsfunktion ek und eine Entschlüssungsfunktion dk. ek( n ) = c und umgekehrt gilt dk( c ) = n Deshalb ist dk( ek ( n ) )= n

6 Kryptosystem Ein „gutes“ Kryptosystem sollte folgende Eigenschaften besitzen: Gegeben ek und n, soll es einfach sein c = ek(n) zu berechnen. Gegeben dk und c, soll es einfach sein n = dk(c) zu berechnen. Der Kryptotext ek ( n ) soll nicht viel länger sein als der Plaintext n. Es soll sehr schwer oder nahezu unmöglich sein den Plaintext n aus dem Kryptotext ek ( n ) zu bestimmen ohne dk zu kennen.

7 Eine Verschlüsselung ist brechbar, falls
Kryptoanalyse Eine Verschlüsselung ist brechbar, falls Klartext oder Schlüssel aus dem Schlüsseltext abgeleitet werden können Schlüssel für Klartext-Schlüsseltext-Paare gefunden werden können

8 Grundlegende Angriffsarten:
Kryptoanalyse Grundlegende Angriffsarten: Ciphertext only attack: (Angriff nur auf Schlüsseltext) Schlüssel wird nur aufgrund des abgehörten Schlüsseltextes bestimmt durch: (bekannte) Verschlüsselungsmethode - Thema des Textes - wahrscheinliche Worte

9 Kryptoanalyse 2. Known-plaintext only attack: ( Angriff mit bekanntem Klartext) Angreifer kennt einige Klartext- Schlüsseltext Paare, z.B.: - Angreifer fängt Nachricht vom Benutzerterminal zum Zentralrechner ab und weiß, dass diese mit Standard-Header „Login“ beginnt. - Wahrscheinliche Wörter der Nachricht sind bekannt.

10 Kryptoanalyse Chosen-plaintext attack: ( Angriff mit ausgewähltem Klartext ) - Angreifer kann Schlüsseltext zu ausgewähltem Klartext ableiten, z.B.: - Angriff auf verschlüsselte DB: Angreifer fügt Elemente in DB ein und beobachtet Veränderungen.

11 Kryptoanalyse Chosen-ciphertext attack: ( Angriff mit ausgewähltem Schlüsseltext ) Angreifer kennt Verschlüsselungsalgorithmus und Verschlüsselungstext.

12 Es gibt zwei grundlegende Verschlüsselungsmethoden:
Kryptographie Es gibt zwei grundlegende Verschlüsselungsmethoden: Transpositionsverschlüsselung: Umordnen der Bits/Zeichen des Klartextes („Permutation“). Substitutionsverschlüsselung: ersetzen von Bits, Zeichen oder Zeichenblocks.

13 Einfache Substitutionsverschlüsselungen
Monoalphabetische Verschlüsselung: - Ersetzen jedes Zeichens des Klartext-Alphabets durch entsprechendes Zeichen des Schlüsseltext-Alphabets Beispiel: Ω = { A,B,…Z } Ω = ABCDEFGHIJKLMNOPQRSTUVWXYZ Σ = HARPSICODBEFGJKLMNQTXYZUVW n = SPACE ek (n) = QMHRS

14 Einfache Substitutionsverschlüsselungen
Verschlüsselungen basierend auf Verschiebungen im Alphabet: z.B.: Cäsar – Verschlüsselung: Jedes Zeichen wird um k Positionen ( mod n) nach rechts verschoben: f(a) = (a + k) mod n (z.B. A + 4 = E oder Y + 4 = C, bei k = 4 und n = 26 )

15 Einfache Substitutionsverschlüsselungen
Kryptoanalyse Durch Vergleich der Zeichenhäufigkeiten des Schlüsseltextes mit der erwarteten Häufigkeitsverteilung ( Ciphertext only attack - Angriff nur auf Schlüsseltext) Buchstabe Englisch (%) Pascal (%) A ,49 4,7 I ,65 8,6 L , ,11

16 Homophone Substitutionen
Abbildung des Klartext-Alphabets auf Schlüsseltext-Alphabet Beispiel: Σ = Englisches Alphabet Ω = {0,…99} - Anzahl der Zahlen, die einem Zeichen zugeordnet werden können (Relative Häufigkeit des Buchtabens im englischen Alphabet) - Keine Zahl wird mehr als einem Zeichen zugeordnet ( So kann L z.B. mit Hilfe von 22, 12 oder 43 abgebildet werden )

17 Homophone Substitutionen
Kryptoanalyse Kein Brechen möglich durch Häufigkeitsanalyse einzelner Zeichen, jedoch Angriff mit Häufigkeitsverteilung von Zeichenfolgen möglich.

18 Kodierungsbeispiel Was meint ihr, welches Wort ist hier verschlüsselt?
Dojrulwkpxv Algorithmus

19 Polyalphabetische Substitutionsverschlüsselungen
Die Blöcke vom Klartext werden mit Blöcken vom Schlüsseltext ersetzt

20 Substitutions- und Transpositionsverschlüsselungen
Transpositions- und Substitutionsverschlüsselungen halten nicht modernen kryptoanalytischen Verfahren stand. Moderne Verschlüsselungen sind i.A. eine Kombination von mehreren Funktionen, die jeweils entweder Substitutions- oder Transpositions-Operatoren durchführen. Sie arbeiten auf Bit-Ebene.

21 Symmetrische und Asymmetrische Kryptosysteme
• DES • AES Asymmetrische Kryptosysteme Hybride Verschlüsselungsverfahren

22 Symmetrische Kryptosysteme
Für Entschlüsselung und Verschlüsselung wird derselbe Schlüssel verwendet Schlüsselaustausch erfolgt über einen sicheren Kanal Beispiele: DES, IDEA, AES

23 Vor- und Nachteile (-) (+)
symmetrische Verfahren beruhen auf relativ einfacher Mathematik wie Addition, Multiplikation und Komplementbildung → Die Ver- und Entschlüsselung sind sehr schnell sind relativ leicht in Hardware implementierbar (-) Der Schlüssel zur Ver- und Entschlüsselung ist gleich  Sicherheitsrisiko Schlüsselaustausch Spontane Kommunikation ?

24 DES (Data Encryption Standard)
basiert auf dem zu Anfang der 70er Jahre von IBM entwickeltem Verschlüsselungsverfahren Lucifer →Verkürzung des ursprünglich 128-Bit langen Schlüssels auf 64 Bit wurde erstmals 1974 von der US Regierung veröffentlicht und ist als ANSI-Standard normiert (ANSI X ) Entwurfskriterien: leicht verständlich, preiswert umsetzbar, effizient berechenbar, öffentlich verfügbar Blockalgorithmus, welcher 64 Bits Klartext in 64 Bits Schlüsseltext und umgekehrt überführt Die Schlüssellänge beträgt 64 Bits, von denen aber nur 56 Bits signifikant sind

25 Arbeitsweise Initiale Permutation 1 Bit 2 Bit … ↓ ↓ + 58 52 Aufteilung
IP Ri-1 E E(Ri-1) Ki + S1 S2 S3 S4 S5 S6 S7 S8 P F(Ri-1,Ki) L0 R0 Initiale Permutation 1 Bit 2 Bit … ↓ ↓ 58 52 f(R0,K0) Aufteilung Der Block wird in zwei 32-Bit Blöcke zerlegt + L1 R1 . . L16 R16 IP-1 C

26 ECB-Modus (Electronic Code Book)
DES wird blockweise auf jeweils 64 Bit lange Klartextblöcke angewandt Problem: Angreifer kann innerhalb einer Schlüsselperiode Chiffretexte abhören, zwischenspeichern und später wieder in den Kanal einspielen. → Die Reihenfolge der Blöcken kann auch verändert werden, ohne dass dies vom Empfänger erkannt werden könnte

27 CBC-Modus (Cipher Block Chaining)
vor der Verschlüsselung wird ein Klartextblock Pi mit dem Vorgängerblock Ci-1 Modulo 2 addiert → Abhängigkeit zwischen den Blöcken Schieberegister Schieberegister Ci-1 Ci-1 Pi + DES Ci DES + Pi Ci=Ek(Ci-1Pi) Pi=Dk(Ci)Ci-1 Zufällige Blöcke als initiale Kettenwerte, d.h. C0=ICV Ein Übertragungsfehler im i.ten Block kann sich in den i+1.ten Block fortpflanzen

28 CFB-Modus (Cipher Feedback)
DES als Pseudo-Zufallszahlengenerator Schieberegister Schieberegister 8 Bit 8 Bit 64 Bit 64 Bit DES DES 64 Bit 64 Bit linke 8 Bit linke 8 Bit 8 Bit 8 Bit 8 Bit 8 Bit 8 Bit Klartext + + Klartext Effizienzproblem: in jedem Durchlauf werden nur 8 Bit verschlüsselt Übertragungsfehler pflanzt solange fort, bis das fehlerhafte Zeichen aus dem Register fällt

29 OFB-Modus (Output Feedback)
Die linken 8 Bit des chiffrierten Registers werden in das Schieberegister geschoben Schieberegister Schieberegister 8 Bit 8 Bit 8 Bit 64 Bit 64 Bit DES DES 64 Bit 64 Bit linke 8 Bit linke 8 Bit 8 Bit 8 Bit 8 Bit 8 Bit Klartext + + Klartext Keine Fehlerfortpflanzung Effizienzproblem

30 3DES (Triple-DES) Idee: Mehrfachverschlüsselung auf Basis von DES und verschiedenen Schlüsseln zu benutzen K1 K2 K1/K3 E D E gilt heute als relativ sicher

31 Schwäche des DES war nicht vollständig veröffentlicht, es wurden sogar Hintertüren der NSA vermutet, die allerdings nie gefunden wurden differentielle und lineare Kryptoanalyse: Schlüsselermittlung aus 247 bzw. 243 Klar- und Chiffretextpaaren vollständige Suche: 256 große Schlüsselraum, aber im Durchschnitt sind nur 255 Schlüssel zu testen invariant unter der binären Komplimentbildung: der Aufwand lässt sich noch mal halbieren Existenz von schwachen Schlüssel Am RSA Challenge III: in 23 Stunden wurde 56 Bit DES-Schlüssel geknackt.

32 AES: Advanced Encryption Standard
: Rijndael als Sieger des AES-Wettbewerbes Symmetrischer Blockalgorithmus Block- und Schlüssellänge: 128 Bit, 192 Bit oder 256 Bit Anzahl der Runden: 10, 12 oder 14 je nach Schlüssellänge und Blocklänge frei von Patenten und unentgeltlich nutzbar gegen bekannte Methoden der Kryptoanalyse resistent hat eine überdurchschnittliche Performance leicht in Hard- und Software implementierbar mit geringem Ressourcenverbrauch

33 Die Arbeitsweise von AES
State Rundenfunktionen arbeiten auf den s.g. Zuständen Zustand: Byte-Array mit 4 Zeilen und Nb Spalten Abbildung vom Klartext geschieht spaltenweise Eingabeblock Schlüsselexpansion Die Rundenschlüssel werden vom AES-Schlüssel erzeugt: Expandierung des Schlüssels und Selektion des Teilschlüssels Der Erzeugungsprozess ist nicht linear und nicht invertierbar Schlüsselexpansion Vorrunde In der Vorrunde wird der Klartext mit dem aktuellen Rundenschlüssel durch XOR verknüpft Vorrunde substitution() shiftRow() mixColumn() keyAddition() a0,0 a0,1 a0,2 a0,3 a1,0 a1,1 a1,2 a1,3 a2,0 a2,1 a2,2 a2,3 a3,0 a3,1 a3,2 a3,3 runde <N-1 Schlussrunde Ausgabe

34 Die Arbeitsweise von AES
Eingabeblock Substitution Jedes Byte eines Blockes wird durch Anwendung einer S-Box ersetzt. S-Box: nicht lineare Operationen (Bildung des Multiplikativ-Inverses, affine Substitution) Schlüsselexpansion Vorrunde substitution() Permutation Die Zeilen des States werden um eine bestimmte Anzahl von Spalten nach links verschoben shiftRow() Diffusion Jeder Spalte eines States wird eine neue zugeordnet mixColumn() KeyAddition Zum Abschluss einer Runde wird der Block durch XOR mit dem jeweiligen Rundenschlüssel verknüpft keyAddition() Schlussrunde In dieser Runde wird mixColumn ausgelassen runde <N-1 Schlussrunde Ausgabe

35 Kryptographische Stärke des AES
Mit den Schlüssellängen von 128 Bit ergibt sich ein Schlüsselraum von 3.4×1038, mit 192 Bit 6.2×1057 und mit 256 Bit 1.1×1077. DES hat einen Schlüsselraum von 7.2×1016. Annahme: Es gibt eine Maschine, die den ganzen DES Schlüsselraum in einer Sekunde durchsucht. Es würde bei Rijndael ungefähr 149'000 Billionen Jahre dauern. (Man bedenke, dass es das Universum seit weniger als 20 Milliarden Jahren geben soll)

36 Kryptographische Stärke des AES
resistent gegenüber allen bekannten Angriffen resistent gegen lineare und differentielle Kryptoanalyse: Transformationen in der S-Box kann mit dem geringsten Aufwand gegen Angriffe geschützt werden, die auf Messungen von Änderungen der Stromaufnahme beruhen

37 Schwächen des AES ? Mai 2001: Algorithmus als geschlossene Formel mit 250 Termen Niemand weiß, ob daraus jemals ein sinnvoller Angriff auf AES konstruiert werden kann Courtois und Pieprzyk: 128-Bit-AES als System von 8000 quadratischen Gleichungen mit 1600 Variablen Derartige Systeme lassen sich im Allgemeinen nicht mit vertretbarem Rechenaufwand lösen XSL-Methode: Angriff auf AES mit 2100 Operationen Die genannten Angriffe sind rein akademischer Natur !

38 Asymmetrische Kryptosysteme
Für Entschlüsselung und Verschlüsselung werden unterschiedliche Schlüssel k und k‘ verwendet Enschlüsselungsschlüssel k‘ kann praktisch nicht aus dem Verschlüsselungsschlüssel abgeleitet werden Schlüssel zur Verschlüsselung darf öffentlich bekannt sein

39 Vor- und Nachteile (+) einfaches Schlüsselmanagement: es muss kein sicherer Kanal für den Schlüsseltausch vorhanden sein gut für digitale Signaturen geeignet (-) sehr hohe Aufwand für Ver- und Entschlüsselung Größere Schlüssellänge Chiffretexte sind länger sind als die originalen Klartexte und die Algorithmen sind in der Regel nur schwer hardwareseitig umzusetzen Unsicherheit, dass das zugrunde liegende mathematische Problem eine einfachere Lösung hat

40 Hybride Verschlüsselungsverfahren
kombinieren symmetrische und asymmetrische Verschlüsselungsverfahren Dokument wird mit einem symmetrischen Sitzungsschlüssel verschlüsselt Sitzungsschlüssel wird mit einem öffentlichen Schlüssel verschlüsselt

41 RSA und MD5 RSA Hash (md5) Geburtstagangriff Digitale Signaturen
Blinde Unterschrift Digitales Geld

42 RSA Public-Key-Verschlüsselungssystem welches im Jahre 1977 von Ron Rivest, Adi Shamir  und Leonard Adleman am MIT erfunden wurde kann zur Verschlüsselung und zum digitalen Signieren verwendet werden

43 RSA Algorithmus: p und q große Primzahlen n: n = p × q
e: teilerfremd zu ((p-1)(q-1)) d: ed ≡1 mod (p-1)(q-1) Privater Schlüssel: d, n Öffentlicher Schlüssel: e, n Verschlüsselung: C = Ne mod n Entschlüsselung: N = Cd mod n = (Ne)d mod n

44 Kryptographische Stärke des RSA
Die Sicherheit von RSA basiert auf dem Problem, eine große ganze Zahl in ihre Primfaktoren zu zerlegen Wie schnell kann man faktorisieren? Es gibt „schnelle“ Verfahren nur für spezielle Zahlen Die schnellsten allgemeinen Verfahren Zahlkörpersieb und Elliptische-Kurven-Faktorisierung haben einen Zeitaufwand der Größenordnung: Bernstein: Annahme, dass man den Aufwand um den Faktor 3 zu reduzieren könnte MIPS-Jahre, um den Schlüssel zu knacken RSA Schlüssellänge 104 1011 512 Bit 1024 Bit

45 Kryptographische Stärke des RSA
512-Bit-RSA-Schlüssel sind nicht mehr sicher! Empfehlung Primfaktoren: e1 < | log2(p) – log2(q) | < e2 e1 ≈ 0.5, e2 ≈ 30 Bis Ende 2005 Bis Ende 2006 Bis Ende 2007 1024 1024 (Mindestwert) 2048 (Empfehlung) 1536 (Mindestwert)

46 Was ist Hash? Eine volumenmäßig kleinere Abbildung eines Dokuments.
Ziel einer Hashfunktion ist es, den unendlichen Definitionsbereich (die Menge aller Dokumente) möglichst „gleichmäßig“ auf den Wertebereich abzubilden.

47 Wozu Hash? Nicht das ganze Dokument, sondern nur den Hash verschlüsseln Signatur Bei Datenbanken, um zu entscheiden, an welcher Stelle man einen Datensatz in die Datenbank einfügt Prüfsumme

48 MD5 Ziele Nicht umkehrbar
Es soll keine bessere Möglichkeit geben, zwei Dokumente mit gleicher Signatur zu finden, als eine "Brute Force"-Attacke. Keine unbewiesenen Annahmen (z.B. der derzeit mangels geeigneter Algorithmen sehr hohe Aufwand zur Faktorzerlegung großer Zahlen) sollten dem Algorithmus zugrunde liegen. MD5 soll schnell und kompakt sein, um auch in kleinen Computern vernünftige Anwendungen zu finden.

49 MD5 Funktionsweise MD5 arbeitet in 4 Runden und mit 64 Konstanten. Das Ergebnis ist ein 128-Bit-Hashwert Sein Ablauf besteht aus vier Schritten: Padding Initialisierung Berechnung des Blockhashwertes Bestimmung des Hashwertes

50 Padding Nachricht auf ein Vielfaches von 512 Bit ergänzen, da mit 512-Bit-Blöcken gearbeitet wird. An die Nachricht wird zuerst eine einzelne 1 angehängt und dann noch so viele Nullen, bis die Nachricht kongruent 448 modulo 512 ist. (Das Anhängen der 1 stellt sicher, dass die Nachricht mindestens eine Eins enthält.) In die letzten 64 freien Bit wird die Länge der ursprünglichen Nachricht geschrieben.

51 Initialisierung Bei der Berechnung werden vier 32-Bit-Puffer verwendet, die den aktuellen Rundenhashwert mit einer Größe von 128 Bit beinhalten. Diese müssen, da MD5 eine iterative Hashfunktion ist, initialisiert werden; dafür werden die folgenden Werte benutzt: h(0) := hex h(1) := fedcba98hex h(2) := 98abcdefhex h(3) := fedcba89hex

52 Blockhashwertberechnung
64 Funktionen ft(x,y,z), 64 Konstanten K(t), 64 Rotationskonstanten Rt und die 16 Worte W(i) des aktuellen Blockes werden in Abhängigkeit der jeweiligen Prozeßstufe verwendet. Die 64 verwendeten additiven Konstanten K(t) leiten sich aus irrationalen Zahlen, in Abhängigkeit der zugehörigen Prozeßstufe.

53 Blockhashwertberechnung
A := h0 B := h1 C := h2 D := h3 FOR t = 0 TO 63 DO BEGIN T := B + ((A + ft(B,C,D) + W(t) + Kt), Rk) B := A A := D D := C C := T END h0 := h0 + A h1 := h1 + B h2 := h2 + C h3 := h3 + D

54 Bestimmung des Hashwertes
Es wird nun solange Schritt 3 mit dem nächsten Block iteriert, bis alle Nachrichtenblöcke bearbeitet worden sind. Die Ausgabe des MD5 ist dann die Konkatenation der Worte h0 bis h3: HMD5 (N) = h0 || h1 || h2 || h3

55 Geburtstagsangriff Ein Versuch zwei Dokumente herzustellen, die denselben Hashwert besitzen. Man müsste versuchen, eine Person unter Vorspiegelung falscher Tatsachen zu einer Unterschrift unter A zu bewegen, um dann auch eine gültige Unterschrift für B zu haben. Dem Angriff liegt das so genannte "Geburtstagsparadoxon" zugrunde: In einem Raum müssten 183 Personen sein, damit mit einer Wahrscheinlichkeit größer 50 % eine Person anwesend ist, die den gleichen Geburtstag hat wie der Gastgeber. Es müssen aber nur 23 sein, um mit einer Wahrscheinlichkeit größer 50 % zwei Personen mit demselben (aber beliebigen) Geburtstag zu finden.

56 Geburtstagsangriff Angenommen, man arbeitet mit 64-Bit-Hashwerten, so würde es (bei einer Rechenleistung von 1 Mio. Hashwerten pro Sekunde) rund Jahre dauern, bis ein zweites Dokument mit dem gleichen Hashwert wie ein vorgegebenes Dokument gefunden wäre. Um ein Paar von Dokumenten mit übereinstimmendem Hashwert zu finden, benötigte derselbe Rechner aber nur rund eine Stunde. Um die Hashfunktion sicher gegenüber der Geburtstagsattacke zu machen, sollte man mit 160-Bit- Hashwerten arbeiten.

57 Digitale Signatur Eine Art von Siegel zu digitalen Daten. Wird unter Einsatz mathematischer Verfahren mit Hilfe eines Schlüssels erzeugt. So kann die Signatur jederzeit überprüft und damit der Signaturschlüssel-Inhaber und die Unverfälschtheit der Daten festgestellt werden.

58 Blinde Unterschrift Signieren einer Nachricht ohne ihren Inhalt zu kennen Verhüllen: A wählt zufälligen Verhüllungsfaktor r und berechnet mit dem öffentlichen Schlüssel (e, n) des B: m'=m × r e mod (n) Unterschreiben: B verwendet privaten Schlüssel d und berechnet: s'=m'd mod (n) Enthüllen: A berechnet s=s'/r mod k und hat somit (s, m) derart, daß s=md mod (n) m trägt die Signatur von B, jedoch kennt B die Zahl m nicht

59 Digitales Geld Die Bank signiert eine digitale Münze ohne zu wissen um welche Münze es sich genau handelt Anonymität und Authentizität PC von A generiert eine Zufallszahl = Digitale Münze PC von A verbindet die Münze mit einer zweiten Zufallszahl Bank von A signiert die so verhüllte Münze mit ihrem privaten Schlüssel PC von A nimmt die Verhüllung ab; Signatur der Bank verbleibt C und die Bank von A verwenden den öffentlichen Schlüssel der Bank, um bei Erhalt der digitalen Münze ihre Echtheit zu prüfen

60 Literatur Buchmann, Johannes. Einführung in die Kryptographie. Springer Verlag, 1999. Böhmer, Wolfgang. Virtual Private Networks. Carl Hanser Verlag, 2002. Oppliger, Rolf. IT-Sicherheit. Vieweg Verlag, 1997. Rijndael Specification


Herunterladen ppt "Seminar: Sicherheit in vernetzten Systemen."

Ähnliche Präsentationen


Google-Anzeigen