Benutzer:Schoffer/Kryptografie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
asymmetrische Algorithmen
hybrides Konzelationssystem
Weblinks
(tägliche) |
(Weblinks) |
||
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
== tägliche Anwendungen der Kryptografie == | == tägliche Anwendungen der Kryptografie == | ||
*login - Prozesse | *login - Prozesse | ||
*sichere Webseiten | *sichere Webseiten | ||
*signierte Mail | *signierte Mail | ||
*HDD Verschlüsselung (zeitkritisch) | *HDD Verschlüsselung (zeitkritisch) | ||
<br> | |||
'''Wichtig: Kryptografie nicht gleich Sicherheit''' | |||
' | === Schutzziele === | ||
*Vertraulich (nur berechtigte Empfänger) | |||
*Integrität (nicht modifiziert) | |||
*Zurechenbarkeit (Sendernachweis) | |||
=== Begriff === | |||
Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln) | |||
=== Kerckhoff's Prinzip === | |||
Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. | |||
== symmetrisches Authentikationssystem == | |||
geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel | |||
<br> | |||
=== symmetrische Algorithmen === | |||
*Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F.... | |||
*Vigenere (Schlüssel zur Verschiebung) | |||
*DES (Text durch Schlüssel mehrfach generieren) | |||
*AES | |||
=== Einsatz === | |||
Passwort | |||
== asymetrisches Konzelationssystem == | |||
Öffentlicher und privater Schlüssel | |||
=== digitales Signatursystem === | |||
mit dem privaten Schlüssel signierte Nachrichten | |||
=== asymmetrische Algorithmen <br> === | |||
*RSA (p,q zwei primzahlen n = p x q) | |||
*DSA (diskreter Logarithmus) | |||
<br> | |||
== hybrides Konzelationssystem<br> == | |||
Eine Kombination beider Verfahren<br> | |||
== Experimente == | |||
*visuelle Kryptografie (Text im Bild versteckt)<br> | |||
*RSA durchrechnen | |||
*Passworte knacken | |||
*BruteForce | |||
<br> | |||
== Weblinks<br> == | |||
http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf<br> | |||
http://www.cryptool.org |
Aktuelle Version vom 23. März 2011, 12:27 Uhr
tägliche Anwendungen der Kryptografie
- login - Prozesse
- sichere Webseiten
- signierte Mail
- HDD Verschlüsselung (zeitkritisch)
Wichtig: Kryptografie nicht gleich Sicherheit
Schutzziele
- Vertraulich (nur berechtigte Empfänger)
- Integrität (nicht modifiziert)
- Zurechenbarkeit (Sendernachweis)
Begriff
Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln)
Kerckhoff's Prinzip
Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.
symmetrisches Authentikationssystem
geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel
symmetrische Algorithmen
- Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F....
- Vigenere (Schlüssel zur Verschiebung)
- DES (Text durch Schlüssel mehrfach generieren)
- AES
Einsatz
Passwort
asymetrisches Konzelationssystem
Öffentlicher und privater Schlüssel
digitales Signatursystem
mit dem privaten Schlüssel signierte Nachrichten
asymmetrische Algorithmen
- RSA (p,q zwei primzahlen n = p x q)
- DSA (diskreter Logarithmus)
hybrides Konzelationssystem
Eine Kombination beider Verfahren
Experimente
- visuelle Kryptografie (Text im Bild versteckt)
- RSA durchrechnen
- Passworte knacken
- BruteForce