Benutzer:Schoffer/Kryptografie: Unterschied zwischen den Versionen

Aus Delixs
Zur Navigation springen Zur Suche springen
(asymmetrische Algorithmen)
(Weblinks)
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 36: Zeile 36:
*DES (Text durch Schlüssel mehrfach generieren)  
*DES (Text durch Schlüssel mehrfach generieren)  
*AES
*AES
=== Einsatz  ===
Passwort


== asymetrisches Konzelationssystem  ==
== asymetrisches Konzelationssystem  ==
Zeile 45: Zeile 49:
mit dem privaten Schlüssel signierte Nachrichten  
mit dem privaten Schlüssel signierte Nachrichten  


=== asymmetrische Algorithmen <br> ===
=== asymmetrische Algorithmen <br> ===


*RSA (p,q zwei primzahlen&nbsp; n = p x q)
*RSA (p,q zwei primzahlen&nbsp; n = p x q)  
*DSA (diskreter Logarithmus)
*DSA (diskreter Logarithmus)
*
 
<br>
 
== hybrides Konzelationssystem<br>  ==
 
Eine Kombination beider Verfahren<br>
 
== Experimente  ==
 
*visuelle Kryptografie (Text im Bild versteckt)<br>
*RSA durchrechnen
*Passworte knacken
*BruteForce
 
<br>
 
== Weblinks<br>  ==
 
http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf<br>
 
http://www.cryptool.org

Aktuelle Version vom 23. März 2011, 12:27 Uhr

tägliche Anwendungen der Kryptografie

  • login - Prozesse
  • sichere Webseiten
  • signierte Mail
  • HDD Verschlüsselung (zeitkritisch)


Wichtig: Kryptografie nicht gleich Sicherheit

Schutzziele

  • Vertraulich (nur berechtigte Empfänger)
  • Integrität (nicht modifiziert)
  • Zurechenbarkeit (Sendernachweis)

Begriff

Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln)

Kerckhoff's Prinzip

Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.

symmetrisches Authentikationssystem

geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel


symmetrische Algorithmen

  • Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F....
  • Vigenere (Schlüssel zur Verschiebung)
  • DES (Text durch Schlüssel mehrfach generieren)
  • AES

Einsatz

Passwort

asymetrisches Konzelationssystem

Öffentlicher und privater Schlüssel

digitales Signatursystem

mit dem privaten Schlüssel signierte Nachrichten

asymmetrische Algorithmen

  • RSA (p,q zwei primzahlen  n = p x q)
  • DSA (diskreter Logarithmus)


hybrides Konzelationssystem

Eine Kombination beider Verfahren

Experimente

  • visuelle Kryptografie (Text im Bild versteckt)
  • RSA durchrechnen
  • Passworte knacken
  • BruteForce


Weblinks

http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf

http://www.cryptool.org