Kryptologie.

Slides:



Advertisements
Ähnliche Präsentationen
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate

Asymmetrische Kryptographie
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
GIN1b – Exkurs: Primzahlen
Seminar: Sicherheit in vernetzten Systemen.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kryptologie Kryptoanalyse © Morten Vogt.
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Effiziente Faktorisierung
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Kryptografie & Kryptoanalyse
Seminar Kryptologie Seminar Kryptologie.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Institut für Theoretische Informatik
Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite.
Kurzvortrag für die Lehrerfortbildung
Die spline-Interpolation
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
teKRY409 Referat Bernet: Schlüsselmanagement
ENDLICHE KÖRPER RSA – VERFAHREN.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Zahlen, die nur durch 1 oder durch sich selbst teilbar sind, nennt man Primzahlen. Die 1 ist keine und die 2 ist die einzige gerade Primzahl.
Pretty Good Privacy Public Encryption for the Masses
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Kryptographie - Abbildungen -.
 Präsentation transkript:

Kryptologie

Cäsar-Verschlüsselung Jedem Zeichen eines zyklischen Alphabets wird durch lineare Verschiebung ein anderes eindeutig zugeordnet. Beispieltext: MKNKOSGMKTZF66!FSKRJKZFVXUZUQURRMKSGKYY(FOTZKXF2229:SGZNKSGZOQ:0TO0=20KX5H0XM:JK)DMXKOTKX)VZ866.FNGHKFOINFOTFJKXFJGZKOFSKYYGMK: … GEHEIMAGENT 007 MELDET PRTOKOLLGEMAESS: UNTER WWW3.MATHEMATIK.UNI-WUERZBURG.DE/~GREINER/PT2005 HABE ICH IN DER DATEI MESSAGE.TXT … Vorgehensweise zum Entschlüsseln: Häufigkeitsanalyse führt zu Vermutung über Verschiebungsweite  Entschlüsselung möglich

Vigenère Verschlüsselung: Entschlüsselungsverfahren: Erweiterung des Cäsar-Verfahrens. Verschlüsselung: Kombination verschiedener Cäsar-Verschiebungen. Entschlüsselungsverfahren: Bestimmung der Länge des Schlüsselwortes Häufigkeitsanalyse für die Einzelteile  Entschlüsselung möglich

Kerckhoff-Prinzip Ein Verschlüsselungsverfahren ist nicht auf Grund seiner Geheimhaltung sicher, sondern wegen seines Prinzips.

Diffie-Hellman Ziel: Möglichkeit der Schlüsselvereinbarung in einem unsicheren Kanal. Vorgehensweise: Einigung auf Primzahl p und Zahl g. Alice Bob Zufallszahl a Zufallszahl b A = ga mod p B = gb mod p K = Ba mod p = gab mod p = Ab mod p

Warum ist Diffie-Hellman sicher? Existenz mathematischer Einwegfunktionen: Funktionen die in eine Richtung sehr einfach zu berechnen sind in der Rückrechnung aber unverhältnismäßig viel Zeit kostet Beispiele: diskrete Potenzierung, diskreter Logarithmus Multiplikation / Faktorisierung großer Zahlen Die Berechnung von A ist bei gegebenen g, a, p sehr einfach; kennt der Angreifer aber nur A, g und p, so kann er nur unter nicht vertretbarem Zeitaufwand a berechnen (diskretes Logarithmus Problem; analog für B/b)

RSA Hier wird das Faktorisierungsproblem bei großen Zahlen ausgenutzt. Das Produkt zweier Primzahlen wird veröffentlicht. Das Verfahren wäre nur zu entschlüsseln, wenn man die einzelnen Primzahlen berechnen könnte. Bei genügend großen Primzahlen ist dies praktisch nicht möglich. m kφ(n)+1 ≡ m mod n

Symmetrische und asymmetrische Verfahren Bei einem symmetrischen Verschlüsslungsverfahren stimmt der Schlüssel zum Verschlüsseln mit dem Schlüssel für das Entschlüsseln überein (Beispiel: Vigenère). Für asymmetrische Verfahren dagegen gilt dieses Prinzip nicht (Beispiel: RSA).

Vergleich der Verfahren Cäsar Vigenère Diffie-Hellman RSA Bekannt seit Antike 17. Jahrhundert 1974 1978 Sicherheit unsicher Bei genügend langem Schlüssel sicher Sicher bei großen Primzahlen und „gutem“ g Sicher bei großen Primzahlen Verwendung Keine Anwendung Aktuell: „One Time Pad“ Initialisierung sicherer Verbindungen Häufig benutztes Standardver-fahren

Oberkryptologen Kryptologen Tanja Schmitt Alexander Friedel Maximilian Schüßler Evgeni Evtouchenko Johannes Mitlmeier Simon Brodnicki Eva Stock Eduard Schmidt Oberkryptologen Richard Greiner Florian Möller aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAAAAaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaAAAaaaaaaaaaaaaaaaaaaAAAaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaAAAaaaaaaaaaaaaaaaaaaaAAAaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaAAAAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa