Benutzer:Schoffer/Kryptografie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
asymmetrische Algorithmen
hybrides Konzelationssystem
Weblinks
(Weblinks) |
(Weblinks) |
||
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
Zeile 56: | Zeile 56: | ||
<br> | <br> | ||
== hybrides Konzelationssystem<br> == | == hybrides Konzelationssystem<br> == | ||
<br> | Eine Kombination beider Verfahren<br> | ||
== Experimente == | |||
*visuelle Kryptografie (Text im Bild versteckt)<br> | |||
*RSA durchrechnen | |||
*Passworte knacken | |||
*BruteForce | |||
http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf<br> | <br> | ||
== Weblinks<br> == | |||
http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf<br> | |||
http://www.cryptool.org |
Aktuelle Version vom 23. März 2011, 12:27 Uhr
tägliche Anwendungen der Kryptografie
- login - Prozesse
- sichere Webseiten
- signierte Mail
- HDD Verschlüsselung (zeitkritisch)
Wichtig: Kryptografie nicht gleich Sicherheit
Schutzziele
- Vertraulich (nur berechtigte Empfänger)
- Integrität (nicht modifiziert)
- Zurechenbarkeit (Sendernachweis)
Begriff
Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln)
Kerckhoff's Prinzip
Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.
symmetrisches Authentikationssystem
geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel
symmetrische Algorithmen
- Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F....
- Vigenere (Schlüssel zur Verschiebung)
- DES (Text durch Schlüssel mehrfach generieren)
- AES
Einsatz
Passwort
asymetrisches Konzelationssystem
Öffentlicher und privater Schlüssel
digitales Signatursystem
mit dem privaten Schlüssel signierte Nachrichten
asymmetrische Algorithmen
- RSA (p,q zwei primzahlen n = p x q)
- DSA (diskreter Logarithmus)
hybrides Konzelationssystem
Eine Kombination beider Verfahren
Experimente
- visuelle Kryptografie (Text im Bild versteckt)
- RSA durchrechnen
- Passworte knacken
- BruteForce