Benutzer:Schoffer/Kryptografie: Unterschied zwischen den Versionen

Aus Delixs
Zur Navigation springen Zur Suche springen
(Konzelationssystem)
(Weblinks)
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 20: Zeile 20:
Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln)  
Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln)  


=== Kerckhoff's Prinzip ===
=== Kerckhoff's Prinzip ===


Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.
Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.  


== symmetrisches Authentikationssystem ==
== symmetrisches Authentikationssystem ==


geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel
geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel  


<br>


=== symmetrische Algorithmen  ===


=== symmetrische Algorithmen ===
*Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F....
*Vigenere (Schlüssel zur Verschiebung)
*DES (Text durch Schlüssel mehrfach generieren)
*AES
 
=== Einsatz  ===
 
Passwort
 
== asymetrisches Konzelationssystem  ==
 
Öffentlicher und privater Schlüssel
 
=== digitales Signatursystem  ===
 
mit dem privaten Schlüssel signierte Nachrichten
 
=== asymmetrische Algorithmen <br>  ===
 
*RSA (p,q zwei primzahlen&nbsp; n = p x q)
*DSA (diskreter Logarithmus)
 
<br>


*Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F....
== hybrides Konzelationssystem<br>  ==
*Vigenere (Schlüssel zur Verschiebung)
 
*DES (Text durch Schlüssel mehrfach generieren)
Eine Kombination beider Verfahren<br>
*AES
 
== Experimente  ==
 
*visuelle Kryptografie (Text im Bild versteckt)<br>
*RSA durchrechnen
*Passworte knacken
*BruteForce


== asymetrisches Konzelationssystem ==
<br>


Öffentlicher und privater Schlüssel
== Weblinks<br>  ==


=== digitales Signatursystem ===
http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf<br>


mit dem privaten Schlüssel signierte Nachrichten
http://www.cryptool.org

Aktuelle Version vom 23. März 2011, 12:27 Uhr

tägliche Anwendungen der Kryptografie

  • login - Prozesse
  • sichere Webseiten
  • signierte Mail
  • HDD Verschlüsselung (zeitkritisch)


Wichtig: Kryptografie nicht gleich Sicherheit

Schutzziele

  • Vertraulich (nur berechtigte Empfänger)
  • Integrität (nicht modifiziert)
  • Zurechenbarkeit (Sendernachweis)

Begriff

Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln)

Kerckhoff's Prinzip

Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.

symmetrisches Authentikationssystem

geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel


symmetrische Algorithmen

  • Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F....
  • Vigenere (Schlüssel zur Verschiebung)
  • DES (Text durch Schlüssel mehrfach generieren)
  • AES

Einsatz

Passwort

asymetrisches Konzelationssystem

Öffentlicher und privater Schlüssel

digitales Signatursystem

mit dem privaten Schlüssel signierte Nachrichten

asymmetrische Algorithmen

  • RSA (p,q zwei primzahlen  n = p x q)
  • DSA (diskreter Logarithmus)


hybrides Konzelationssystem

Eine Kombination beider Verfahren

Experimente

  • visuelle Kryptografie (Text im Bild versteckt)
  • RSA durchrechnen
  • Passworte knacken
  • BruteForce


Weblinks

http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf

http://www.cryptool.org