Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptologie.

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptologie."—  Präsentation transkript:

1 Kryptologie

2 Cäsar-Verschlüsselung
Jedem Zeichen eines zyklischen Alphabets wird durch lineare Verschiebung ein anderes eindeutig zugeordnet. Beispieltext: MKNKOSGMKTZF66!FSKRJKZFVXUZUQURRMKSGKYY(FOTZKXF2229:SGZNKSGZOQ:0TO0=20KX5H0XM:JK)DMXKOTKX)VZ866.FNGHKFOINFOTFJKXFJGZKOFSKYYGMK: … GEHEIMAGENT 007 MELDET PRTOKOLLGEMAESS: UNTER WWW3.MATHEMATIK.UNI-WUERZBURG.DE/~GREINER/PT2005 HABE ICH IN DER DATEI MESSAGE.TXT … Vorgehensweise zum Entschlüsseln: Häufigkeitsanalyse führt zu Vermutung über Verschiebungsweite  Entschlüsselung möglich

3 Vigenère Verschlüsselung: Entschlüsselungsverfahren:
Erweiterung des Cäsar-Verfahrens. Verschlüsselung: Kombination verschiedener Cäsar-Verschiebungen. Entschlüsselungsverfahren: Bestimmung der Länge des Schlüsselwortes Häufigkeitsanalyse für die Einzelteile  Entschlüsselung möglich

4 Kerckhoff-Prinzip Ein Verschlüsselungsverfahren ist nicht auf
Grund seiner Geheimhaltung sicher, sondern wegen seines Prinzips.

5 Diffie-Hellman Ziel: Möglichkeit der Schlüsselvereinbarung in einem unsicheren Kanal. Vorgehensweise: Einigung auf Primzahl p und Zahl g. Alice Bob Zufallszahl a Zufallszahl b A = ga mod p B = gb mod p K = Ba mod p = gab mod p = Ab mod p

6 Warum ist Diffie-Hellman sicher?
Existenz mathematischer Einwegfunktionen: Funktionen die in eine Richtung sehr einfach zu berechnen sind in der Rückrechnung aber unverhältnismäßig viel Zeit kostet Beispiele: diskrete Potenzierung, diskreter Logarithmus Multiplikation / Faktorisierung großer Zahlen Die Berechnung von A ist bei gegebenen g, a, p sehr einfach; kennt der Angreifer aber nur A, g und p, so kann er nur unter nicht vertretbarem Zeitaufwand a berechnen (diskretes Logarithmus Problem; analog für B/b)

7 RSA Hier wird das Faktorisierungsproblem bei großen Zahlen ausgenutzt. Das Produkt zweier Primzahlen wird veröffentlicht. Das Verfahren wäre nur zu entschlüsseln, wenn man die einzelnen Primzahlen berechnen könnte. Bei genügend großen Primzahlen ist dies praktisch nicht möglich. m kφ(n)+1 ≡ m mod n

8 Symmetrische und asymmetrische Verfahren
Bei einem symmetrischen Verschlüsslungsverfahren stimmt der Schlüssel zum Verschlüsseln mit dem Schlüssel für das Entschlüsseln überein (Beispiel: Vigenère). Für asymmetrische Verfahren dagegen gilt dieses Prinzip nicht (Beispiel: RSA).

9 Vergleich der Verfahren
Cäsar Vigenère Diffie-Hellman RSA Bekannt seit Antike 17. Jahrhundert 1974 1978 Sicherheit unsicher Bei genügend langem Schlüssel sicher Sicher bei großen Primzahlen und „gutem“ g Sicher bei großen Primzahlen Verwendung Keine Anwendung Aktuell: „One Time Pad“ Initialisierung sicherer Verbindungen Häufig benutztes Standardver-fahren

10 Oberkryptologen Kryptologen
Tanja Schmitt Alexander Friedel Maximilian Schüßler Evgeni Evtouchenko Johannes Mitlmeier Simon Brodnicki Eva Stock Eduard Schmidt Oberkryptologen Richard Greiner Florian Möller aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAAAAaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaAAAaaaaaaaaaaaaaaaaaaAAAaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaAAAaaaaaaaaaaaaaaaaaaaAAAaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaAAAAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa


Herunterladen ppt "Kryptologie."

Ähnliche Präsentationen


Google-Anzeigen