Benutzer:Schoffer/Kryptografie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
asymmetrische Algorithmen
hybrides Konzelationssystem
Weblinks
(Konzelationssystem) |
(Weblinks) |
||
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 20: | Zeile 20: | ||
Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln) | Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln) | ||
=== Kerckhoff's Prinzip === | === Kerckhoff's Prinzip === | ||
Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. | Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. | ||
== symmetrisches Authentikationssystem == | == symmetrisches Authentikationssystem == | ||
geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel | geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel | ||
<br> | |||
=== symmetrische Algorithmen === | |||
=== | *Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F.... | ||
*Vigenere (Schlüssel zur Verschiebung) | |||
*DES (Text durch Schlüssel mehrfach generieren) | |||
*AES | |||
=== Einsatz === | |||
Passwort | |||
== asymetrisches Konzelationssystem == | |||
Öffentlicher und privater Schlüssel | |||
=== digitales Signatursystem === | |||
mit dem privaten Schlüssel signierte Nachrichten | |||
=== asymmetrische Algorithmen <br> === | |||
*RSA (p,q zwei primzahlen n = p x q) | |||
*DSA (diskreter Logarithmus) | |||
<br> | |||
* | == hybrides Konzelationssystem<br> == | ||
* | |||
* | Eine Kombination beider Verfahren<br> | ||
* | |||
== Experimente == | |||
*visuelle Kryptografie (Text im Bild versteckt)<br> | |||
*RSA durchrechnen | |||
*Passworte knacken | |||
*BruteForce | |||
<br> | |||
== Weblinks<br> == | |||
http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf<br> | |||
http://www.cryptool.org |
Aktuelle Version vom 23. März 2011, 12:27 Uhr
tägliche Anwendungen der Kryptografie
- login - Prozesse
- sichere Webseiten
- signierte Mail
- HDD Verschlüsselung (zeitkritisch)
Wichtig: Kryptografie nicht gleich Sicherheit
Schutzziele
- Vertraulich (nur berechtigte Empfänger)
- Integrität (nicht modifiziert)
- Zurechenbarkeit (Sendernachweis)
Begriff
Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln)
Kerckhoff's Prinzip
Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.
symmetrisches Authentikationssystem
geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel
symmetrische Algorithmen
- Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F....
- Vigenere (Schlüssel zur Verschiebung)
- DES (Text durch Schlüssel mehrfach generieren)
- AES
Einsatz
Passwort
asymetrisches Konzelationssystem
Öffentlicher und privater Schlüssel
digitales Signatursystem
mit dem privaten Schlüssel signierte Nachrichten
asymmetrische Algorithmen
- RSA (p,q zwei primzahlen n = p x q)
- DSA (diskreter Logarithmus)
hybrides Konzelationssystem
Eine Kombination beider Verfahren
Experimente
- visuelle Kryptografie (Text im Bild versteckt)
- RSA durchrechnen
- Passworte knacken
- BruteForce