Symmetrische Kryptografie

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Perlen der Informatik III Anwendungen
Internet-Sicherheit (2)
Asymmetrische Kryptographie
Symmetrische Kryptographie
Verschlüsselte Botschaften - eine Einführung -
Seminar: Sicherheit in vernetzten Systemen.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Proseminar : Allgegenwärtiges Rechnen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kryptologie Kryptoanalyse © Morten Vogt.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Informatik und Rüstung Vortrag von Christian Ellenberg Im Rahmen der Lehrveranstaltung Informatiker – hochbezahlte Gurus oder nützliche Idioten.
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Kryptografie & Kryptoanalyse
SSL - Verfahren Secure Socket Layer.
Sicherer Kanal: von Alice zu Bob
Überblick über die Kryptographie
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Sicherheit und Datenschutz in mobilen Netzwerken
Was ist Kryptographie? Alice Bob Maloy (Spion)
Sicherer Kanal: von Alice zu Bob
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Fachhochschule Südwestfalen
SET – Secure Electronic Transaction
AES – Advanced Encryption Standard
Symmetrische Blockchiffren DES – der Data Encryption Standard
Die Geschichte der Geheimschriften
Kurzvortrag für die Lehrerfortbildung
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
Kryptographie im Internet
Projekt Crypt Einfache kryptografische Verfahren
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Caesar-Chiffre.
Caesar-Chiffre.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Sicherheit im Internet Verschlüsselung ZPG INFORMATIK
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Symmetrische Verschlüsselung
 Präsentation transkript:

Symmetrische Kryptografie Präsentation von Andreas Kremser

Was ist Kryptografie Kryptografie ist die Bezeichnung für Kryptologie und Kryptoanalyse Unterteilung in 3 Disziplinen: Kryptografie: Wissenschaft der Geheimschrift Kryptoanalyse: Kunst den Code zu brechen Kryptologie: Kryptografie und Kryptoanalyse vereint

Akteure in der Kryptologie Protokollbeschreibungen nicht abstrakt vorzunehmen A verschlüsselte Nachricht zu B C versucht die Nachricht abzufangen und zu entschlüsseln

Häufig verwendete Akteure Alice Hauptakteurin A Bob Hauptakteur B Eve Lauscherin E Mallory Böswilliger, aktiver Angreifer

Seltener vorkommende Akteure Carol Hauptakteurin C, dritte Teilnehmerin Dave Hauptakteur D vierter Teilnehmer Trent Vertrauenswürdig, T = Trust Walter Wächter der Alice und Bob beschützt Sara Ein Server

Informationen und Schlüssel Grundlegende Herausforderung: Das Verschlüsseln von Nachrichten Inhalt vor Unbefugten zu beschützen Dadurch braucht der Empfänger Zusatzinformationen

Kerckhoffs‘ Forderungen Formulierte 6 Prinzipien für militärische Verschlüsselung Wichtigsten Prinzipien: System selbst sollte nicht geheim sein Keine Probleme wenn es in die Hände des Feindes gelangt Schlüssel: ausreichend klein und variabel

DES – Data Encryption Standard NIST (National Institute of Standarts and Technology) führte einen einheitlichen kryptografischen Algorithmus ein Mit folgenden Forderungen: Muss hohen Grad an Sicherheit aufweisen Spezifiziert und leicht nachvollziehbar Sicherheit muss auf dem Schlüssel basieren Für alle Anwender verfügbar sein Muss sich kostengünstig implementierbar sein Muss effizient in der Benutzung sein Muss exportierbar sein

Aufbau des DES Ist eine Blockchiffre Verschlüsselt jeweils Blöcke aus 64Bit Schlüssellänge von 64 Bit wird benötigt 8 Bits zur Fehlererkennung 56 Bits als effektiver Schlüssel

Einfache Verschlüsselungsmethoden Stabchiffre Eine der ältesten Verschlüsselungsmethoden Caesa-Chiffre Kryptoanalyse von ROT-Verschlüsselung Häufigkeitsanalyse Rot – 13

Stabchiffre Z.B. Feldherr schickt Befehl an seine Truppen „Angriff der Truppen beim ersten Morgengrauen“ Nachricht wird auf einen Stab mit bestimmten Ø aufgewickelt Im abgewickelten Zustand sieht die Nachricht so aus: ApMneognrr gibefenfig mrd aeeurre snTt re un p Hier ist der Stab in gewisser Weiße der Schlüssel

Caesar - Chiffre Benannt nach dem römischen Feldherr Methode: Jeder Buchstabe der Nachricht wird durch den Buchstaben der 3 stellen später kommt ausgetauscht Beispiel: DE BELLO GALLICO Mit Caesar Chiffre verschlüsselt: GH EHOOR JDOOLFR

Vielen Dank FÜR EURE aUFMERKSAMKEIT