Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Internet-Sicherheit (2)

Asymmetrische Kryptographie
Asymmetrische Kryptographie
GIN1b – Exkurs: Primzahlen
für das Schulnetz der BS Roth
vollständig im Web unter
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Hashverfahren und digitale Signaturen
Sicherheitsbeweise für zertifikatlose
Effiziente Faktorisierung
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Seminar Kryptologie Seminar Kryptologie.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptologie Klaus Becker (2002).
Kryptograhie Wie funktioniert Electronic Banking?
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Institut für Theoretische Informatik
Kurzvortrag für die Lehrerfortbildung
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Verschlüsselung AUGE-Vortrag Frankfurt
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
LINUX II Unit Remote Zugriff via SSH.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem  verschiedene Schlüssel zur Ver- und Entschlüsselung

Folie Nr. Stand Jänner 2008 Schlüsselpaar bestehend aus einem privaten Schlüssel zum Entschlüsseln von Daten einem öffentlicher Schlüssel mit dem man verschlüsselt Der private Schlüssel wird geheim gehalten und kann nicht oder nur mit extrem hohen Aufwand aus dem öffentlichen Schlüssel berechnet werden.

Folie Nr. Stand Jänner 2008 Der Vorteil asymmetrischer Verfahren besteht in der Vereinfachung der Schlüsselverteilung. Bei symmetrischen Verfahren ist der Austausch eines geheimen Schlüssels nötig, den Sender und Empfänger gemeinsam nutzen.  der Austausch muss sicher erfolgen, er muss Abhörsicher sein

Folie Nr. Stand Jänner 2008 Durch Public-Key-Systeme entfällt die Notwendigkeit, den Schlüsselaustausch gegen Abhören zu schützen, da nur der öffentliche Schlüssel ausgetauscht werden muss. RSA ist relativ langsam. Es reicht aus den Schlüssel für die symmetrische Verschlüsselung mit RSA zu verschlüsseln.

Folie Nr. Stand Jänner 2008 Der Geheimnis der Verschlüsselung liegt in 2 Tricks: die Faktorisierung (  Zerlegung in die Primfaktoren) dauert im vergleich zur Multiplikation sehr lange (Einweg bzw. Falltürfunktionen) eine zusätzliche Restklassenfunktion wird eingebaut

Folie Nr. Stand Jänner 2008 Beispiel: Vereinfacht gesagt besteht der öffentliche Schlüssel aus zwei Primzahlen, eine davon ist der private Schlüssel. Wir wählen p = 11 und q = 13 für die beiden Primzahlen. 11 und 13 von Hand zu multiplizieren ist noch relativ leicht, die Primfaktorzerlegung von 143 dauert doch ziemlich lange.

Folie Nr. Stand Jänner 2008 Anwendungsbeispiele: Übertragungs-Protokolle: IPSec, SSH -Verschlüsselung: PGP Authentifizierung französischer Telefonkarten Kartenzahlung