Kryptologie Folien Web

60 %
40 %
Information about Kryptologie Folien Web
Entertainment

Published on January 5, 2008

Author: Javier

Source: authorstream.com

Kryptologie:  Kryptologie Joachim Swoboda, Prof. Dr.techn. Florian Schreiner, Dipl.-Ing. swoboda@tum.de schreiner@tum.de Lehrstuhl für Datenverarbeitung, LDV Prof. Dr.-Ing. K. Diepold http://www.ldv.ei.tum.de Organisatorische Fragen 1:  Organisatorische Fragen 1 Vorlesung: Do., 12:30-14:00 in N1070 Übung: Do., 14:10-14:55 in N1070 Skript in Englisch, ca. 120 Seiten, 3€ Liste von Fachbegriffen Englisch / Deutsch Übungsaufgaben am Ende des Skripts, Aufgaben werden bei Bedarf angepasst Script Folien aktueller Stand unter http://www.ldv.ei.tum.de/studium/vorlesungen/krypto Organisatorische Fragen 2:  Organisatorische Fragen 2 Prüfung Dauer: 60 min, schriftlich, ohne Skript / Folien am 31.07.2007, 14 Uhr (vorläufig) PF für IT, WPF für EI/B2+B4 Sprechzeiten nach jeder Vorlesung und Übung sonst Swoboda, Do. 10:30-11:30 Uhr, Z932, Tel. 089-289-23632 Schreiner, Do. 10:30-11:30 Uhr, Z943, Tel. 089-289-23623 weitere Vorlesungen:  weitere Vorlesungen “Applied IT-Security” jetzt, SS 2007, ab 07.05., Mo. 8:30-10 Uhr, Raum 0999, http://www.ldv.ei.tum.de/studium/vorlesungen/applied-it-security Stephan Spitz, Dr.-Ing., Giesecke + Devrient “Datensicherheit in IT-Systemen” Wintersemester, Freitag 14 -17 Uhr, 14tägig Jörg Sauerbrey, Prof. Dr.-Ing., Siemens Kryptologie:  Kryptologie Kryptologie: Wissenschaft über Geheimnisse und deren Nutzung in der Kommunikation = Kryptographie (Verschlüsseln, Entschlüsseln, …) + Kryptoanalyse (Brechen, “Knacken” einer Verschlüsselung) Steganographie: Verbergen der Existenz von Information Systemsicherheit Kryptologie, was ist sie und was ist sie nicht: Wissenschaft über Geheimnisse und deren Nutzung in der Kommunikation = Kryptographie (Verschlüsseln, Entschlüsseln, …) + Kryptoanalyse (Brechen, “Knacken” einer Verschlüsselung) Steganographie Verbergen der Existenz von Information, Wasserzeichen Systemsicherheit Inhaltsübersicht:  Inhaltsübersicht Motivation Sicherheitsdienste und Mechanismen Kryptographische Mechanismen Diskrete Algebra Kryptographische Algorithmen Sicherheits-Protokolle Sicherheit und das Internet Chipkarten und Sicherheitsanwendungen 1. Motivation:  1. Motivation wozu Kryptographie? Pressenotizen Exemplary Scenario:  Exemplary Scenario Company Network Other companies Bank Internet users Systemsicherheit, weitere Begriffe:  Systemsicherheit, weitere Begriffe Hackers, Crackers, Script kiddies etc. Denial of Service Virus, Trojan, Worm etc. Address spoofing Connection hijacking Firewall, NAT, Intrusion detection Spam etc., etc., … 2. Sicherheitsdienste und Mechanismen:  2. Sicherheitsdienste und Mechanismen Ziele, Begriffe und Definitionen der Kryptographie Grundlegende Begriffe:  Grundlegende Begriffe Sicherheits-Dienste (Sicherheits-Ziele) Security Services Sicherheits-Mechanismen Security Mechanisms Kryptographische Algorithmen Cryptographic algorithms Sicherheitsdienste:  Sicherheitsdienste Sicherheitsdienste beschreiben, was der Benutzer haben möchte (Ziele): Verbindlichkeit, Nachweisbarkeit, Nicht-Abstreitbarkeit Verifiability, Nonrepudiation Authentifikation (Nachweis, ob etwas authentisch ist) Authentication Integrität (Nachweis, ob etwas unverändert ist) Integrity Vertraulichkeit (Geheimhaltung der Information) Confidentiality (Nondisclosure of Information) Anonymität Anonymity Berechtigung (Autorisierung), Zugangskontrolle Authorization, Access Control Sicherheitsdienste:  Sicherheitsdienste Gruppierung von Sicherheitsdiensten AAA Authentication, Authorization, Accounting Authentifizierung, Berechtigung, Rechnungsstellung Nonrepudiation Nicht-Abstreitbarkeit, Verbindlichkeit schließt ein: Nachweisbarkeit für “von wem stammt eine Nachricht” message is authentic “die Nachricht ist nachweislich unverändert” message integrity Sicherheitsdienste:  Sicherheitsdienste Mechanismen und Algorithmen:  Mechanismen und Algorithmen Sicherheits-Mechanismen: Die technischen und prozeduralen Mittel, um Sicherheits-Dienste zu implementieren. (e.g. Verschlüsselung bietet Vertraulichkeit.) Sicherheits-Algorithmen: Konkrete Implementierung für Sicherheit-Mechanismen. (e.g. DES ist ein konkretes Verfahren einer Verschlüsselung) OSI-Sicherheit-Architektur:  OSI-Sicherheit-Architektur Dienste, Mechanismen und Algorithmen bauen aufeinander auf. Formale Beziehungen definiert durch OSI-Sicherheits-Architektur Sicherheitssysteme werden durch die Sicherheits-Architektur strukturiert. Dienste, Mechanismen and Algorithmen sind grundlegende und wichtige Begriffe! Nicht verwechseln! Skript 3. Kryptographische Mechanismen:  3. Kryptographische Mechanismen Symmetrische Verschlüsselung Angriffe und Sicherheit Asymmetrische Verschlüsselung Einwegfunktionen Symmetrische Verschlüsselung:  Symmetrische Verschlüsselung f f-1 c k k m m Verschlüsselung c= f(k,m) Entschlüsselung m= f-1(k,c) Sichere Umgebung Sichere Umgebung m: Klartext-Nachricht c: Chiffre k: Schlüssel f: Verschlüsselungs-Funktion f-1: Entschlüss.-Funktion (inverse Funktion von f) Symmetrisch = gleicher Schlüssel für Ver- und Entschlüsselung. Schlüssel ist geheim, sichere Umgebung sowohl bei Sender als auch Empfänger. Skript Enigma: Beispiel für Schlüssel-Sequenz:  Enigma: Beispiel für Schlüssel-Sequenz Stromlauf in einer 3-Rotor-Enigma mit Umkehrscheibe Enigma: Beispiel für Schlüssel-Sequenz:  Enigma: Beispiel für Schlüssel-Sequenz Kennzeichnende Eigenschaften 4 Rotoren, je mit 26 Positionen jeder Rotor, positionsabhängige Permutation (In-/Out-Liste) Rotoren wie km-Zähler mit jedem Buchstaben eine Position weiter Verschlüsselung: Eingabetaste -> Anzeige-Birnchen 4 Rotoren: 264 mögliche Positionen Schlüssel: Anfangsposition der 4 Rotoren Entschlüsselung: gleicher Schlüssel (symmetrisch) Schalter / Birnchen vertauscht Code Brechen durch Versuch mit 264 Positionen (Schlüssel) Verfahren von polnischen / englischen Kryptologen gebrochen Perfekte Sicherheit:  Perfekte Sicherheit Bedingungen für perfekte Sicherheit: Unbegrenzte Schlüssellänge Echt zufällige Schlüsselfolge Einmal-Schlüssel (keine Wiederverwendung) |K| >= |C| >= |M| Gegebene Nachricht kann jede Chiffre ergeben, jeder Schlüssel, jede Chiffre gleich wahrscheinlich. Umgekehrt, für eine gegebene Chiffre ist jede Nachricht gleich wahrscheinlich: Für jede mögliche Nachricht kann ein Schlüssel konstruiert werden. Für einen Angreifer kommt jede Nachricht in Frage, er hat keinen Nutzen. Perfekte Sicherheit:  Perfekte Sicherheit M C c1 c2 c3 c4 c5 m3 |M|=|C|=|K| alle Schlüssel gleich wahrscheinlich, somit jede Chiffre gleich wahrscheinlich k1 k5 Perfekte Sicherheit:  Perfekte Sicherheit M C c1 c2 c3 c4 c5 m3 |M|=|C|=|K| alle Schlüssel gleich wahrscheinlich, somit jeder Klartext gleich wahrscheinlich ki1 ki5 m2 m1 m4 m5 Perfekte Sicherheit für Verschiebe-Chiffre:  Perfekte Sicherheit für Verschiebe-Chiffre Für eine gegebene Chiffre und jeden angenommenen Klartext kann eine Schlüssel-Sequenz konstruiert werden! Skript Chiffre, vom Angreifer empfangen Klartext, welcher war es? kj: kj1 kj2 … kjn Schlüssel-Sequenz ci1 = (mj1 + kj1) mod 26 Pseudo-Noise-Generator:  Pseudo-Noise-Generator Skript Sicherheits-Angriffe:  Sicherheits-Angriffe Ciphertext-only-Attack „Schlüssel herausfinden, bis sinnvoller Klartext erscheint“ Known-plaintext-Attack „Schlüssel durchprobieren (‚brute force‘), bis bekannter Klartext erscheint“ Chosen-plaintext-Attack „Klartext unterschieben (z.B. „10000000“), dann ‚brute force‘ evt. einfacher“ Chosen-ciphertext-Attack „Chiffre unterschieben (z.B. ‚10000000‘), dann ‚brute force‘ evt. einfacher“ Skript Asymmetrische Verschlüsselung:  Asymmetrische Verschlüsselung f f c e d m m Öffentliche Verschlüsselung c= fe(m) Entschlüsselung m= fd(c) Sichere Umgebung m: Klartext-Nachricht nur Blöcke, z.B. 1024 Bit lang, sonst d aus e zu ermitteln c: Chiffre e: Verschlüsselung (Encryption Key) d: Entschlüsselung (Decryption Key) f: Asymmetrische Funktion Asymmetrisch = Verschiedene Schlüssel für Ver-, Entschlüsselung. Geheim ist nur Entschlüsselungsschlüssel, sichere Umgebung nur auf Empfängerseite. Asymmetrische Verschlüsselung:  Asymmetrische Verschlüsselung asymmetrische Verschlüsselung erst seit 1976 löst erstmals zwei wesentliche Probleme auf geheime Weise muss kein Schlüssel übertragen werden, Partner benutzen nur öffentlich bekannte Schlüssel digitale Signatur gegenüber Dritten verifizierbar, das heißt: nicht abstreitbar (non-repudiation, Verbindlichkeit) Anzahl der Schlüssel:  Anzahl der Schlüssel symmetrisch asymmetrisch Asymmetrische Verschlüsselung:  Asymmetrische Verschlüsselung Sender verschlüsselt mit dem (fremden) öffentlichen Schlüssel des Empfängers. Empfänger entschlüsselt mit dem eigenen privaten Schlüssel. Somit kann jeder eine verschlüsselte Nachricht an den Empfänger schicken, ohne einen geheimen Schlüssel zu haben. Asymmetrische Verschlüsselung:  Asymmetrische Verschlüsselung verschlüsselte Nachricht von Alice an Bob Skript Digitale Signatur:  Digitale Signatur Der Autor einer Nachricht signiert mit dem eigenen privaten Schlüssel. Jeder kann die Signatur verifizieren mit dem öffentlichen Schlüssel des Autors. Die Zugehörigkeit des öffentlichen Schlüssels zur Person des Autors muss zuverlässig bekannt sein. Signierte Nachrichten sind nicht verschlüsselt. Direkte digitale Signatur:  Direkte digitale Signatur 1. direkte Signatur mit Klartext (von Alice an Bob) Direkte digitale Signatur:  Direkte digitale Signatur 2. direkte Signatur ohne Klartext (von Alice an Bob) Sicherheitsdienste Vertraulichkeit ? Authentizität, Integrität ? Digitale Signatur mit Hashwert:  Digitale Signatur mit Hashwert 3. digitale Signatur mit Hashwert (von Alice an Bob) Digitale Signatur mit asymmetrischem Schlüssel:  Digitale Signatur mit asymmetrischem Schlüssel signierte Nachricht von Alice an Bob Skript Krypto-Hash-Funktion:  Krypto-Hash-Funktion Hash-Funktion h(m): Abbildung einer langen Nachricht m (z.B. 1 MB) auf einen kurzen Hashwert h(m) (z.B. 160 bit) Beispiel m = 1 MB |M| = 2 8.000.000 h = 160 Bit |H| = 2 160 Menge der Nachrichten mit gleichem Hashwert |M| 2 8.000.000 ----- = ----------------- = 2 7.999.840 |H| 2 160 Krypto-Hash-Funktion:  Krypto-Hash-Funktion Hash-Funktion h(m): Abbildung einer lange Nachricht m (z.B. 1 MB) auf einen kurzen Hashwert h(m) (z.B. 160 bit) Krypto1-Hash-Funktion h(m): es darf nicht möglich sein, zu dem Hashwert h(m1) einer Nachricht m1 eine Nachricht m2 zu finden, so dass h(m2)=h(m1) („schwache“ Hash-Funktion) es darf nicht möglich sein, zwei Nachrichten m1 und m2 zu finden, so dass ihre Hashwerte gleich sind: h(m2)=h(m1) („starke“ Hash-Funktion, „kollisionsfrei“) 1) benutzt keinen geheimen Schlüssel, Einwegfunktion, für kryptographische Zwecke Skript Digitale Signatur, Sicherheitsdienste:  Digitale Signatur, Sicherheitsdienste Sicherheitsdienste der digitalen Signatur Vertraulichkeit? nein, kann mit öffentlichem Schlüssel entschlüsselt werden Authentizität? ja, die Identität des Signierers ist mit dem öffentlichen Schlüssel nachweisbar verknüpft Integrität? ja, durch Veränderung der Nachricht wird die digitale Signatur ungültig, was der Empfänger bemerkt Nachweisbarkeit? ja, Nicht-Abstreitbarkeit? ja, durch öffentlichen Schlüssel auch Nachweis gegenüber Dritten Digitale Signatur plus Vertraulichkeit:  Digitale Signatur plus Vertraulichkeit Vertraulichkeit kann durch zusätzliche Verschlüsselung gelöst werden, z.B. durch zusätzliche hybride Kryptographie {m, fdA[h(m)]=sigA(m)} Nachricht m ohne Verschlüsselung mit digitaler Signatur von Alice [feB(kAB), fkAB {m, sigA(m)}] symmetrischer Schlüssel kAB gewählt von Alice an Bob, verschlüsselt mit dem öffentlichen Schlüssel von Bob; dann kAB benutzt, um die von Alice signierte Nachricht zu verschlüsseln 4. Diskrete Algebra:  4. Diskrete Algebra Arithmetik modulo n, Restklassen Axiome für Gruppen, Ring und Körper Multiplikativ-inverse Elemente Potenzen in Arithmetik modulo n Chinesischer Restesatz (später, wenn benötigt) Diskreter Logarithmus Arithmetik modulo n:  Arithmetik modulo n In der Arithmetik modulo n werden alle ganzen Zahlen mit dem gleichen Rest a[0,n-1] einer Restklasse Ra zugeordnet. Jede Zahl innerhalb der Restklasse Ra kann durch jede beliebige Zahl innerhalb der gleichen Restklasse Ra ersetzt werden. a and a+i⋅n sind modulo n “kongruent” (≡) a ≡ a+i⋅n ≡ a+j⋅n, a ε [0, n-1], i,j ε Z (Z, Menge der ganzen Zahlen) Beispiel n=5 R0={0, ±5, ±10, ±15, … } R1={1, 1±5, 1±10, 1±15, … } R2={2, 2±5, 2±10, 2±15, … } R3={3, 3±5, 3±10, 3±15, … } R4={4, 4±5, 4±10, 4±15, … } “Aufwickeln der Zahlengeraden” Gruppe:  Gruppe Eine Algebra über einer endlichen oder unendlichen Menge von Elementen erfüllt folgende Axiome: Die Summe von 2 beliebigen Elementen a+b ist definiert und wieder Element der Menge. Die Summe ist assoziativ: (a+b)+c=a+(b+c) Es existiert ein Null-Element “0” derart, dass für jedes Element a gilt: a+0=a Jedes Element a besitzt ein additiv-inverses Element “a-1” so, dass a+a-1=0 Durch die Axiome 1 bis 4 werden eine Gruppe mit den Operationen Addition und Subtraktion definiert. Ring:  Ring Mit den genannten Axiomen 1 bis 4, plus: Die Summe ist kommutativ: a+b=b+a Das Produkt von 2 beliebigen Elementen a·b ist definiert und Element der Menge. Das Produkt ist assoziativ: (a·b)·c=a·(b·c) Es gilt das distributive Gesetz: a·(b+c)=a·b+a·c haben wir einen Ring. Neben der Addition und Subtraktion ist für einen Ring die Multiplikation definiert. Körper (field):  Körper (field) Mit den genannten Axiomen 1 bis 8, plus: Das Produkt ist kommutativ: a·b=b·a Es gibt ein Eins-Element “1” derart, dass für jedes Element a gilt: a·1=a Jedes Element a≠0 hat ein multiplikativ inverses Element “a-1”, so dass a·a-1=1 haben wir einen Körper. Neben Addition, Subtraktion und Multiplikation ist die Division definiert. Arithmetik mod n:  Arithmetik mod n Für die Arithmetik modulo n werden wir die Gültigkeit der Axiome nachweisen (exemplarisch). Für die Arithmetik modulo-n gelten die Axiome 1 bis 10. Für die Arithmetik modulo-p gelten die Axiome 1 bis 11, dabei ist p eine Primzahl. Damit können wir alle bekannten Regeln der Algebra anwenden: in Arithmetik modulo p (p=prim) können wir uneingeschränkt Addieren, Subtrahieren, Multiplizieren und Dividieren in Arithmetik modulo n können wir uneingeschränkt Addieren, Subtrahieren, Multiplizieren, beim Dividieren muss ein Divisor a≠0 relativ prim zu n sein Skript Euler’s f-Function:  Euler’s f-Function Die f-Function einer natürlichen Zahl n ist definiert als: Die Menge aller Zahlen kleiner als n, welche relativ prime zu n sind. f(n)=| {z[1,n-1] wobei hcd(n,z)=1} | Da für eine Primzahl p alle natürlichen Zahlen z<p relativ prim zu p sind, gilt: f(p)=p-1 Euler’s f-Funktion:  Euler’s f-Funktion Für den Fall n=p·q, p≠q je prim, ist: f(n )=f(p·q)=(p-1)·(q-1) weil: f(p·q)=[p·q-1]-(p-1)-(q-1)= f(p·q) = (p-1)·(q-1) Vielfache von q Vielfache von p alle natürlichen Zahlen < n Euler’s Theorem:  Euler’s Theorem af(n)≡1 (mod n) für a | hcd(n,a)=1 Der Sonderfall mit f(p)=p-1 ist bekannt als “Kleines Fermat’sches Theorem” ap-1≡1 (mod p), für a[1,p-1] (4.4.2) RSA Verallgemeinerung:  RSA Verallgemeinerung (RSA: Rivest, Shamir, Adleman, inventors of the RSA algorithm) Euler’s theorem, potenziert mit iN und multipliziert mit a: af(n) ≡ 1 (mod n) (af(n))i ≡ 1i  ai·f(n)≡1 (mod n) ai·f(n)+1 ≡ a (mod n) bzw. (ai·f(n)+1) mod n = a jedoch jetzt gültig für beliebige a (a muss nicht mehr relativ prim zu n sein) a[0,n-1] mit n=p or n=p·q, p≠q RSA Verallgemeinerung, Beweis:  RSA Verallgemeinerung, Beweis Beweis für Gültigkeitsbereich von RSA-Erweiterung ai·f(n)+1 ≡ a (mod n) zunächst für a | hcd(n,a)=1 oder (ai·f(n)+1 -a) ≡ 0 (mod n) für a | hcd(n,a)=1 ist erfüllt auch für a=0, dann linke Seite =0 a=beliebig: erfüllt (mod p) für hcd(p,a)=1 und a=i∙p a=beliebig: erfüllt (mod q) für hcd(q,a)=1 und a=j∙q Wenn (ai·f(n)+1 -a) sowohl durch p als auch durch q teilbar ist, dann ist (ai·f(n)+1 -a) auch durch n = p ∙ q teilbar, wenn p und q unterschiedliche Primzahlen sind. Skript 5. Cryptographische Algorithmen:  5. Cryptographische Algorithmen Symmetrische and asymmetrische Algorithmen Kapitel 5, Übersicht:  Kapitel 5, Übersicht DES (Data Encryption Standard, symmetrisch) MAC (Message Authentication Code) + Hash AES (Advanced Encryption Standard) IDEA (Internat. Data Encryption Algorithm) Block-Operations-Modi RSA (Rivest, Shamir, Adleman: asymmetrisch) El Gamal (digitale Signatur, Schlüsselaustausch) Zertifikate (Ausweis über öffentlichen Schlüssel) DES:  DES DES Historie: Entwickelt von IBM Veröffentlicht 1974 ‘National Bureau of Standards’, jetzt NIST, Aufnahme von DES als Standard 1977 ‘American National Standards Institute’ Aufnahme von DES als Standard (ANSI X3.92) 1981 DES:  DES DES Eigenschaften: Symmetrischer Algorithmus Block-Chiffre: Nachrichten-Blöcke von 64 bit. Verschlüsselung in Chiffre-Blöcke von 64 bit. Schlüssel von 64 bit, inklusive 8 Parity-Bits: significante Länge 56 bit, |K|=256 DES Key k 64(56) bits 64 bits mi 64 bits ci DES-1 64 bits mi 64 bits ci Encryption Decryption Skript AES Verschlüsselungs-”Runde”:  AES Verschlüsselungs-”Runde” Data block di-1: 128 bits/16 bytes Transformations based on byte-operations - Substitution - Permutation - Intermix Data block di: 128 bits/16 bytes AES key: 128/192/256 bits Round key derivation from AES key 10/12/14 depending on key size No transformation box in initial round No intermix for last round AES Verschlüsselungs-Runde:  AES Verschlüsselungs-Runde Transformationen: Substitution Jedes Byte wird durch seinen multiplikativen Wert ersetzt. Bytes beschreiben 28 Elemente eines endlichen Körpers. Addition and Multiplikation sind definiert, aber verschieden von Arithmetik modulo 256. (Bytes repräsentieren Polynome mod 2 vom Grad <8, die 8 Koeffizienten der Polynome haben den Wert 0 oder 1, die Arithmetik basiert auf den Restklassen eines irreduziblen Generator-Polynoms vom Grad 8.) Permutation Vertauschen von Byte-Positionen. Intermix Matrix-Multiplikation von 16 Bytes im Körper GF(28). Ausgangs-Byte ist Linearkombination von Eingangs-Bytes. AES Verschlüsselungs-Runden:  AES Verschlüsselungs-Runden Aus dem AES-Schlüssel werden Teil-Schlüssel für die Runden abgeleitet. Bei 128 bit AES-Schlüssel sind das 10 Teil-Schlüssel, je 128 bit. Der AES-Schlüssel wird aufgespalten in 4 Worte zu je 4 Byte. w0 w1 w2 w3 w4 w5 w6 w7 AES key =key for round 0 Key for round 1 KT … wi=wi-1 XOR wi-4 Falls (i mod 4=0), wird KT (key transformation) angewendet. KT beinhaltet Byte-Shifts, Substitutionen und die Addition mit einer “Runden-Konstanten’. Skript Block-Operations-Modi (1):  Block-Operations-Modi (1) Electronic Codebook (ECB) ci=BA(mi), mi=BA-1(ci) Time Sender: Encryption Receiver: Decryption … … … … Block-Operations-Modi (1):  Block-Operations-Modi (1) Eigenschaften von ECB Jeder Block ist unabhängig von jedem anderen Block. Gleiche Klartext-Blöcke ergeben gleiche Chiffre-Blöcke. Fehlerausbreitung: Bei Fehler in einem Chiffre-Block wird nur der entsprechende Klartext-Block betroffen. Synchronisation: Der Empfänger muss auf Blockgrenzen synchronisieren, andernfalls keine Entschlüsselung. Block-Operations-Modi (2):  Block-Operations-Modi (2) Cipher Block Chaining (CBC) ci=BA(mici-1), mi=BA-1(ci)ci-1, c0=IV Block-Operations-Modi (2):  Block-Operations-Modi (2) Eigenschaften von CBC Der Initialisierungs-Vektor IV muss vereinbart sein. IV braucht nicht geheim zu sein. Ein Chiffre-Block hängt ab von IV und allen bisherigen Klartext-Blöcken. Die Reihenfolge der Blöcke spielt eine Rolle. Änderung der Reihenfolge ändert die Chiffre-Blöcke. Identische Klartext-Sequenzen ergeben identische Chiffre-Sequenzen. Deshalb sollten unterschiedliche Initialisierungs-Vektoren IVs benutzt werden (z.B. Zeitstempel in IV). Fehlerausbreitung: Bei Fehler in einem Chiffre-Block können der zugehörige und der nächste Klartext-Block nicht entschlüsselt werden (Fehlerausbreitung ist auf 2 Blöcke beschränkt). Synchronisation: Wenn Synchronisation für einen Block wieder hergestellt wird, können alle folgenden Blöcke entschlüsselt werden. Block-Operations-Modi (3):  Block-Operations-Modi (3) Cipher Feedback (CFB) ci=BA(ci-1)mi, mi=BA(ci-1)ci, c0=IV ci-1 ci mi ci-1 mi ci Sender: Encryption Receiver: Decryption Eigenschaften ähnlich zu CBC. Nachrichten kürzer als Blocklänge möglich. Block-Operations-Modi (3):  Block-Operations-Modi (3) Cipher Feedback (CFB) ci=BA(ci-1)mi mi=BA(ci-1)ci c0=IV Datenfluss-Diagramm Sender Empfänger Block-Operations-Modi (4):  Block-Operations-Modi (4) Output Feedback (OFB) zi=BA(zi-1), ci=zimi, mi=zici, z0=IV zi-1 ci mi zi-1 mi ci Sender: Encryption Receiver: Decryption Nachrichten kürzer als Blocklänge möglich Block-Operations-Modi (4):  Block-Operations-Modi (4) Eigenschaften von OFB Folge der Zustände zi hängt nicht vom Klartext ab. Entspricht der Verschlüsselung mit Pseudo-Noise-Folge, wobei Pseudo-Zufallsgenerator mit nicht-linearer Rückkoplung arbeitet. Fehlerausbreitung: keine. Synchronisation: Bei Verlust der Block-Synchronisation muss neu synchronisiert werden. Skript RSA:  RSA Erzeugen eines RSA-Schlüssel-Paares: Wir arbeiten in Arithmetik modulo n, wobei: n=p·q, p≠q prim f(n)=(p-1)·(q-1) Einer der beiden Schlüssel des Schlüssel-Paares, z.B. e, wird zufällig mit folgenden Einschränkungen gewählt: 1<e<f(n) und hcd(e,f(n))=1 Der andere Schlüssel ist das multiplikativ Inverse von e modulo f(n): e·d≡1 mod f(n) RSA:  RSA Alice’s öffentlicher Schlüssel ist: eA,n Alice’s privater Schlüssel ist: dA Die Primfaktoren von n können nicht ermittelt werden. Die Aufgabe der Faktorisierung ist für große Zahlen nicht durchführbar. Euler’s Theorem (ai·f(n)+1) mod n = a für a[0,n-1] ergibt mit e·d ≡ 1 mod f(n) bzw. e·d = 1+ i·f(n) (me·d) mod n = m for 0≤m<n somit Verschlüsselung einer Nachricht durch Potenzieren mit dem einen Schlüssel (hier e) Entschlüsselung durch Potenzieren mit dem anderen Schlüssel (hier d), jeweils modulo n. RSA:  RSA Somit gelten die folgenden Formeln: Verschlüsselung: c=(me) mod n Entschlüsselung: (cd) mod n=(me)d mod n = m Signatur: s=(h(m)d) mod n Verifikation: (se) mod n=(h(m)d)e mod n = h(m) Die Operationen sind sehr rechenintensiv. (z.B. 1000 mal langsamer als IDEA) RSA:  RSA Anwendungen von RSA: Digitale Signatur auf den Hash-Wert von Nachrichten. Übermitteln eines symmetrischen Sitzungs-Schlüssels (session keys) bei hybriden Krypto-Systemen. Wegen des hohen Rechenaufwands ist RSA nicht für Massendaten geeignet. Skript Chinesischer Reste-Satz:  Chinesischer Reste-Satz Chinesischer Reste-Satz:  Chinesischer Reste-Satz Nutzen des Chinesischen Reste-Satzes: Die Berechnung von (md mod n) mit dem Chinesischen Reste-Satz erfordert erfordert ebenso viele Quadrierungen und Multiplikationen wie ohne den Chinesischen Reste-Satz, jedoch sind sie Operanden nur halb so lang. Quadrieren und Multiplizieren von halb so langen Operanden erfordert nur ein Viertel (1/4) des Rechenaufwandes. Chinesischer Reste-Satz:  Chinesischer Reste-Satz Den größten gemeinsamen Teiler von zwei verschiedenen Primzahlen p und q können wir darstellen durch: hcd(p,q)=1=s·p+t·q wobei s und t mit dem erweiterten Euklidischen Algorithmus berechnet werden kann. Aus a = x mod p und b = x mod q kann x mod n (wobei n=pq) ermittelt werden: x = (b·s·p+a·t·q) mod n mit n=p·q Beweis: mod p und mod q wird auf Ergebnis angewendet und ergibt dann Ausgangswerte a und b. Chinesischer Reste-Satz:  Chinesischer Reste-Satz x = (b·s·p+a·t·q) mod n mit n=p·q x mod p = (a·t·q) mod p = (a·(1-s·p)) mod p = a x mod q = (b·s·p) mod q = (b·(1-t·q)) mod q = b Hilfs-Theorem: (y mod(p·q)) mod p = (y - i·p·q) mod p = y mod p somit (y mod (p·q)) mod p = y mod p (y mod (p·q)) mod q = y mod q ferner: Ergebnis y ist eindeutig im Interval [0, n-1] Skript El Gamal:  El Gamal Asymmetrische Verfahren für: Digitale Signatur Schlüssel-Austausch auf Basis von diskretem Logarithmus Erzeugen der Schlüssel: Öffentlich bekannte Primzahl p und Basis g, g ist primitives Element in GF(p) Jeder Teilnehmer wählt einen privaten Schlüssel d zufallsmäßig und berechnet seinen öffentlichen Schlüssel e=gd mod p Der Modul p muss genügend lang sein (>512 Bits), so dass der diskrete Logarithmus nicht berechnet werden kann (d aus e zu bestimmen ist nicht durchführbar). El Gamal:  El Gamal Digitale Signatur Signierer: Wähle für jede Signatur eine neue Zufallszahl r[1,p-1], hcd(p-1,r)=1 Berechne r -1 mod (p-1) mit dem Erweiterten Euclid’schen Algorithmus. Berechne die Nachrichten-Identifikations-Zahl r=gr mod p Berechne das Signatur-Element s für die gegebene Nachricht aus: d·r+r·s≡m (mod p-1) durch Lösen von: s=((m-d·r)·r -1) mod (p-1) Die signierte Nachricht ist (m, r, s). El Gamal:  El Gamal Verifizierer: Für die erhaltene Nachricht den öffentlichen Schlüssel e des Signierers besorgen. (Sicherstellen, zu welcher Person der öffentliche Schlüssel e gehört.) Verifiziere, dass gm ≡ er·rs (mod p) Theorie der Verifikation: gm ≡ ≡ gd·r+r·s+i·(p-1) wegen m ≡ d·r+r·s (mod p-1) ≡ er·rs (mod p) wegen e = gd mod p und r = gr mod p El Gamal:  El Gamal Schlüssel-Austausch Modul p und Basis g sind öffentlich bekannt. Schlüssel-Erzeugung wie vorher (e=gd mod p). Sender: Den öffentlichen Schlüssel e des Empfängers beschaffen Eine Zufallszahl a wählen und a=ga mod p berechnen Den Sitzungs-Schlüssel k aus der Zufallszahl a berechnen k=ea mod p Die Nachricht m mit dem Schlüssel k und einem beliebigen symmetrischen Verfahren verschlüsseln: c=f(k,m) Übertragen von (a,c) zum Empfänger El Gamal:  El Gamal Empfänger: Berechnung des Sitzungs-Schlüssels k aus a mit Hilfe des (eigenen) privaten Schlüssels d: k=(ad) mod p, wegen ad=(ga)d=(gd)a=ea Entschlüsseln der Nachricht: m = f-1(k,c) Bemerke: Das System entspricht einer hybriden Kryptographie. Der Empfänger ist sich nicht sicher über die Herkunft von a, obwohl er der Einzige ist, der k aus a berechnen kann. Eine zusätzliche digitale Signatur würde die Herkunft der Nachricht sicherstellen (signierte Nachricht (m, r, s) für El Gamal). 6. Kryptographische Protokolle:  6. Kryptographische Protokolle Kryptografische Protokolle, Übersicht:  Kryptografische Protokolle, Übersicht Passwortverfahren Verschlüsselte Nachrichten mit Folgenummern Challenge-Response-Verfahren Geheimer Schlüsselaustausch nach Diffie-Hellman Fiat-Shamir-Athentifizierungsverfahren Authentifizierung mit digitalen Signaturen Authentifizierung mit symmetrischen Schlüsseln (Needham-Shroeder und Kerberos-Protokoll) Angriffe auf Protokolle Challenge-Response-Verfahren:  Challenge-Response-Verfahren Zwischen A und B existiert ein symmetrischer Schlüssel k. A beweist die Kenntnis des Schlüssels ohne ihn selbst zu übertragen. A B Choose random r Challenge = r Encrypt r with secret key k Response = fk(r) Check if r = fk-1(resp.) Challenge-Response-Verfahren:  Challenge-Response-Verfahren Die Zufallszahl r darf nur einmal benutzt werden. Sie wird als “Einmal-Zufallszahl” (nonce) bezeichnet. Wenn das Protokoll beendet ist, hat die Partei B Sicherheit, dass die Partei A den Schlüssel besitzt. Partei B hat Sicherheit, dass die Antwort von A gegenwärtig ist, da die Nonce vorher nicht bekannt war. Schutz gegen Replay-Angriffe. Partei A hat keine Sicherheit über den Ursprung der Aufforderung r. Das Verfahren arbeitet auch mit einer öffentlich bekannten Einwegfunktion f, falls ein symmetrischer Schlüssel benutzt wird: Antwort ist dann z.B. f(r||k) Das Verfahren arbeitet auch mit asymmetrischen Schlüsseln. Die Antwort dA(r) kann dann mit dem öffentlichen Schlüssel eA von A verifiziert werden. Diffie-Hellman-Verfahren:  Diffie-Hellman-Verfahren Verfahren für das Erzeugen und den Austausch eines geheimen Schlüssels k über einen offenen Kanal. Basiert auf diskretem Logarithmus. Eine Primzahl p und eine Basis g sind öffentlich bekannt. A B Choose random number b Calculate b=gb mod p Choose random number a Calculate a=ga mod p a b Calculate k=ab mod p=gab mod p Calculate k=ba mod p=gab mod p Diffie-Hellman-Verfahren:  Diffie-Hellman-Verfahren Nach Abschluss des Protokolls können beide Parteien den geheimen Schlüssel k berechnen. Ein Angreifer kann den Schlüssel k NICHT aus a und b berechnen, er müsste dazu den diskreten Logarithmus lösen. Authentizität wird von dem Protokoll nicht geliefert. Aus dem Protokoll kennt keine Partei die Identität der anderen. a and b können als private Schlüssel, a und b als öffentliche Schlüssel gesehen werden. Der El-Gamal-Schlüsselaustausch ähnelt dem Diffie-Hellman-Verfahren. Fiat-Shamir-Authentifizierung:  Fiat-Shamir-Authentifizierung Das Authentifizierungs-Protokoll basiert auf “Runden”. Die Authentizität wird mit Wahrscheinlichkeit nachgewiesen. Die Wahrscheinlichkeit nimmt mit der Zahl der Runden zu. Die Sicherheit basiert auf der Lösung von diskreten Quadratwurzeln. Der Modul n besteht aus zwei Primzahlen p≠q. Die Berechnung der Wurzeln ist nur durchführber, wenn p und q bekannt sind. Alle Teilnehmer müssen einer Schlüsselbank (TTP, Trusted Third Party) vertrauen. Sie erzeugt die geheimen Schlüssel der Teilnehmer. Fiat-Shamir-Authentifizierung:  Fiat-Shamir-Authentifizierung Rolle der Schlüsselbank Wählt den Modul n=p·q, wobei p≠q und prim. Der Modul n ist öffentlich, p and q sind geheim. Sie wählt für jeden Teilnehmer eine Zufallszahl z und berechnet aus einer Identitätsbeschreibung ID einen Hashwert v=h(ID,z). Der Hashwert v kennzeichnet die Identität des Teilnehmers. Sie berechnet für jeden Teilnehmer ein Geheimnis s mittels s2·v≡1 (mod n). Diese Gleichung kann nur die Schlüsselbank lösen, da nur sie p und q kennt. (Die Zufallszahl z muss oben so gewählt werden, dass v-1 mod n existiert.) Jeder Teilnehmer erhält das eigene Geheimnis s, die zugehörige Information n, ID, z, v wird veröffentlicht. s entspricht dem privaten Schlüssel und (n, ID, z, v) entspricht dem öffentlichen Schlüssel. Fiat-Shamir-Authentifizierung:  Fiat-Shamir-Authentifizierung A kennt ihr Geheimnis s B Verifizierer berechnet b=1: y = r∙s mod n b=0: y = r mod n entscheidet sich für b=1 oder b=0 wählt r mit hcd(r,n)=1 berechnet x=r2 mod n prüft b=1: y2 ≡ x/v mod n b=0: y2 ≡ x mod n Wenn y für b=1 und b=0 bekannt wird (Zufallszahl r wieder verwendet), dann kann das Geheimnis s berechnet werden Fiat-Shamir-Authentifizierung:  Fiat-Shamir-Authentifizierung Ein Angreifer (der das Geheimnis s nicht kennt) hat eine 50%-Chance eine Runde erfolgreich zu gewinnen. Um Erfolg zu haben, muss der Angreifer erraten, welcher Wert b von B gewählt werden wird. B wählt den Wert b=0 und b=1 zufallsmäßig je mit der Wahrscheinlichkeit ½. Mit n Runden hat ein Angreifer eine Erfolgswahrscheinlichkeit von pf=2-n (er muss n-mal richtig raten, die von B akzeptierte Authentifizierung ist dann falsch) Obwohl viele Runden benötigt werden (20 bis 30), ist das Verfahren schnell wegen der einfachen Operationen je Runde. Fiat-Shamir-Authentifizierung:  Fiat-Shamir-Authentifizierung Fiat-Shamir-Authentifizierung:  Fiat-Shamir-Authentifizierung A* Angreiferin B Verifizierer hat y gewählt, y ist verfügbar, Runde GEWONNEN entscheidet sich für b=1 erwartet y2 ≡ x/v mod n entscheidet sich für b=0 erwartet y2 ≡ x mod n müsste y = √ x liefern, VERLOREN setzt auf b=1 wählt y, berechnet x Fiat-Shamir-Authentifizierung:  Fiat-Shamir-Authentifizierung A* Angreiferin B Verifizierer hat r gewählt, y ist berechenbar, Runde GEWONNEN entscheidet sich für b=0 erwartet y2 ≡ x mod n entscheidet sich für b=1 erwartet y2 ≡ x/v mod n müsste y = √(x/v) liefern, VERLOREN setzt auf b=0 wählt r, berechnet x Authentifizierung:  Authentifizierung Einseitige Authentifizierung nur eine Partei hat Sicherheit über die Identität der anderen Gegenseitige Authentifizierung beide Parteien haben Sicherheit über die Identität der anderen A Einseitige Authentifizierung A Gegenseitige Authentifizierung nicht verwechseln mit: 1-, 2-, 3-Pass-Authentifizierung: Zahl der Nachrichtenaustausche im Protokollablauf Authentifizierung mit digitalen Signaturen:  Authentifizierung mit digitalen Signaturen Wir betrachten: Einseitige 1-Pass-Authentifizierung Einseitige 2-Pass-Authentifizierung Gegenseitige 2-Pass-Authentifizierung Gegenseitige 3-Pass-Authentifizierung Einseitige 1-Pass-Authentifizierung:  Einseitige 1-Pass-Authentifizierung A B (tA, IDA, IDB)sigA Einfachster Fall. A authentisiert sich gegenüber B mit einer digitalen Signatur. tA ist ein Zeitstempel. Daran erkennt B, dass die Signatur gegenwärtig ist. Sequenznummern können zusätzlich benutzt werden. B kann sich ein Zertifikat für A auf der Basis von IDA beschaffen. Die Kennung IDB verhindert, dass ein Angreifer die Nachricht abfängt und gegenüber einer Partei D benutzt. Die digitale Signatur wird über alle Felder der Nachricht berechnet. Einseitige 2-Pass-Authentifizierung:  Einseitige 2-Pass-Authentifizierung A B B will die Identität von A prüfen. B startet das Protokoll. Die Zufallszahl rB wird von B gewählt und von A signiert. Dies ist eine Form von Challenge-Respons-Verfahren. Zeitstempel sind nicht erforderlich, weil rB gegenwärtig ist. (rB, IDB, IDA) (IDA, rB, IDB)sigA Gegenseitige 2-Pass-Authentifizierung:  Gegenseitige 2-Pass-Authentifizierung Die Authentifizierung benutzt Zeitstempel, damit B und A erkennen, dass die Signaturen gegenwärtig sind. Gegenseitige 3-Pass-Authentifizierung:  Gegenseitige 3-Pass-Authentifizierung Authentifizierung mit Challenge-Response. Die Gegenwärtigkeit wird durch die Nonces rA und rB sichergestell. Skript 7. Sicherheit und das Internet:  7. Sicherheit und das Internet Internetdienste und Protokolle Firewalls Internet-Sicherheitsprotokolle Public Key Infrastrukturen (PKI) TCP Byte-Strom-Kontrolle:  TCP Byte-Strom-Kontrolle Acknowledgemenent number Sequence number, next byte to be sent sent, not yet acknowledged already acknowledged to be sent, new → Firewall Beispiel, aus Prfg.WS04:  Firewall Beispiel, aus Prfg.WS04 h1: Web-Server, jeder Rechner im Internet soll h1 mit HTTP erreichen h2: Mail-Server, jeder Rechner im Internet soll h2 mit SMTP erreichen, ausgenommen der bekannte Spam-Rechner h3 h4: bekannter Hacker-Rechner im Internet, er soll keinen Rechner im Privaten Netz erreichen Außer h1 und h2 soll KEIN Rechner im Privaten Netz von außen aus dem Internet erreichbar sein Man beachte die Reihenfolge der Filtereinträge, der erste zutreffende Eintrag liefert das Ergebnis (Deny oder Allow) (von oben nach unten) Firewall, Filterliste:  Firewall, Filterliste Typ: D: deny A: allow Liste von oben nach unten abgearbeitet, Entscheidung (D/A) und Ende nach erster zutreffender Zeile IP-Aresse: symbolischer Hostname statt IP-Adresse Port: Protokollname statt Port-Nummer Stern (*): Feld darf jeden möglichen Wert enthalten Firewall, Filterliste:  Firewall, Filterliste outbound: Quelle im Privaten Netz, Ziel im Internet inbound: Ziel im Privaten Netz, Quelle im Internet Eine Firewall hat mindestens 2 Anschlüsse (Netzwerkkarten). - eine zum privaten Netz - eine zum Internet Filterlisten können auch unterscheiden, an welchem Anschluss ein Paket ankommt, und daraus Entscheidungen ableiten. Wenn z.B. ein Paket am Internet-Anschluss ankommt und als Quell-Adresse eine Adresse aus dem eigenen privaten Netz angibt, dann wird auf „Deny“ entschieden. Firewall, application layer gateway:  Firewall, application layer gateway „Bastion“ „demilitarisierte“ Zone sicheres Netz Internet double ported host Skript 8. Chipkarten:  8. Chipkarten Chipkarten, Übersicht:  Chipkarten, Übersicht Arten von Chipkarten und Anwendungen Architektur und Funktionen von Chipkarten Chipkarten-Architektur Daten-Transfer Betriebssysteme von Chipkarten Sicherheit von Chipkarten Beispielanwendung von Chipkarten GSM Sicherheitsfunktionen Arten von Chipkarten:  Arten von Chipkarten Unterschieden durch ihre Funktionalität: Speicherkarten Speicherchip ohne Schutz der gespeicherten Daten Intelligente Speicherchips mit Zugangs-Kontroll-Logik anwendungsspezifisch: Telephonkarten, Kranken-Versicherung usw. Prozessorkarten Enthalten einen Microcontroller (CPU, memory, I/O) Auch als “Smartcards” bezeichnet Können einen kryptographischen Ko-Prozessor enthalten Enthalten ein Smartcard-Betriebssystem Sehr flexibel Unterschieden durch Datentransfer-Verfahren: Chipcards mit Kontakten kontaktlose Chipkarten Chipkaten-Anwendungen:  Chipkaten-Anwendungen Wichtigste Eigenschaften: Sicherer Speicher für geheime Daten Fähigkeit, kryptographische Operationen durchzuführen Heutige Anwendungen: Telekommunikation: Karten-Telefone, GSM SIM Bankwesen: EC-Karte (Geldautomat, Bezahlen bei Händler), “Geldkarte” (electronic purse), Computer-Banking (HBCI), Kreditkarten (Master-, Visa-) Gesundheitswesen: Versicherungskarten Sicherheit: Zugangskontrolle, digitale Signatur, Firmenausweis, neuer Personalausweis Studentenwerk: “Mensa-Karte” Service: Pay-TV Skript Chipkarten, Format:  Chipkarten, Format 6,25 mm 85,6 mm 54 mm 16,4 mm Thickness: 0,76 mm Chipkarten, Anschlüsse:  Chipkarten, Anschlüsse C1 C2 C3 C4 C5 C6 C7 C8 C1: Power Supply (Vcc) C2: Reset input (RST) C3: Clock input (CLK) C4: n/c C5: Ground (GND) C6: Programming voltage (not used) C7: Data I/O C8: n/c Chip-Architectur:  Chip-Architectur CPU RAM I/O ROM EEPROM Address-/Databus C7 C1 C2 C3 C5 Vcc RST CLK GND To/From reader Chipkarten, Schichten-Modell:  Chipkarten, Schichten-Modell (Layer 7) Application (Layer 2) Data Link (Layer 1) Physical e.g. ISO/IEC 7816-4, GSM, … e.g. ISO/IEC 7816-3 T1 ISO/IEC 7816-3 Host and Card Reader Chipcard Daten-Transfer:  Daten-Transfer Layer 2 PDU (T1 protocol) Message Structure (Layer 7) CLA class byte INS instruction byte P1, 2 instruction parameter 1, 2 Lc length command Le length expected data SW1, 2 status word 1, 2 Chipkarten, Datei-System:  Chipkarten, Datei-System MF EF DF EF DF DF DF MF EF DF Master File (root) Elementary File (data) Dedicated File (directory) Chipkarten, Datei-Strukturen:  Chipkarten, Datei-Strukturen Linear Fixed Cyclic Linear Variable Transparent Chipkarten-Befehle:  Chipkarten-Befehle File Management Select File Read/Write Record Authentication Verify PIN Get Challenge Internal (card to terminal)/External/Mutual Authentication Cryptography Encrypt, Sign, MAC Counter Operations Increase/Decrease Sicherheit von Chipkarten:  Sicherheit von Chipkarten Schutz der Hardware Address- und Datenbusse nicht zugänglich Bus-Leitungen vielfach vertauscht Gleiche Leistungsaufnahme für alle Befehle Spezielle Schutzschichten gegen chemische Angriffe Schutz des Daten-Transfers Verschlüsselung, MAC, Sequenz-Zählung Authentifizierung zwischen Karte und Kartenleser Gegenseitiges Challenge-Response Zugangskontrolle Zugangsrechte auf jede Datei vom BS kontrolliert Authentifizierung des Karten-Inhabers PIN-Schutz und Fehlbedienungszähler Chipkarten-Anwendung:  Chipkarten-Anwendung GSM: Global System for Mobile Communication GSM, physikalische Struktur GSM, Sicherheitsfunktionen Prüfungsvorbereitung:  Prüfungsvorbereitung Verstehen der Übungsaufgaben Verstehen von Beispielen aus Prüfungen keine Details, sondern Verstehen von Prinzipien Dienste, Mechanismen, Algorithmen Sicherheitsbasis von Algorithmen Dienste von MAC und digitaler Signatur Challenge-Response Diskrete Algebra: multiplikativ inverse Elemente (erweiterter Euklid), Potenzieren großer Zahlen Internetprotokolle, Schichten-Sicht, PDU-Sicht Firewall, Filterlisten … … … ENDE:  ENDE Ich danke für Ihr Interesse. Guten Erfolg für Ihre Prüfung!

Add a comment

Related presentations

Related pages

Transposition (Kryptographie) | Fundstellen im Internet ...

andreas-romeyke.de/Projekt1/ffbr/web.html. 1 >30. 2. ... Folien ... im Internet ... Kryptologie kann in zwei weitere Gebiete unterteilt werden: ...
Read more

Algorithmen für schwierige Probleme - Ulm University

Kryptologie: Algorithmen und Methoden ... Indexing and Compressing the Textual Web Projekt SAT ... Teile der Vorlesung gibt es hier als Folien, ...
Read more

Understanding Cryptography: A Textbook for Students and ...

Hier sollte eine Beschreibung angezeigt werden, diese Seite lässt dies jedoch nicht zu.
Read more

⭐Vorlesungsbegleitende Folien zur LV Kryptologie, WS 2009/2010

Prof. Dr. Karl Udo Jahn, HTWK Leipzig Vorlesungsbegleitende Folien zur LV Kryptologie, WS 2009/2010 Inhaltsverzeichnis Einleitung mit Beispielen ...
Read more

Lehrstuhl Kryptologie & IT-Sicherheit - cits.rub.de

Lehrstuhl Kryptologie & IT-Sicherheit ... Sicherheit im Web, Dominick Höhne "iCalender mit Thunderbird", Dominick Höhne Folien (PDF, ...
Read more

Links / Bücher - CrypTool Portal

... Zahlentheorie und Kryptologie ... Die zugehörige Webseite enthält viele PowerPoint-Folien für Lehrende, ... Eine Web-Site, ...
Read more

Kryptographie im Unterricht – Ein Erfahrungsbericht

Folien sind hieraus, ... Wegweiser durch die Kryptologie. 09.10.2009. Alexander Hug. 10. Lehrplan. Erweiterung. Lehrplan. ... web of trust •Netz ...
Read more

Kryptologie - scribd.com

Spezialthema Kryptologie. Lukas Prokop 17. Juni 2009 Dank an Prof. Schmidhofer & Prof. Egger ”Codebrecher sind Alchemisten der Sprache, ein ...
Read more

TU Wien:Kryptographie VU (Egly) – VoWi

Folien Zeitaufwand . Nicht geschenkt, aber ... TISS; Alter Fragenkatalog im Web-Archive: Verwandte LVA's . Seminar dazu. Von „https ...
Read more