Benutzer:Schoffer/Kryptografie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
asymmetrische Algorithmen
hybrides Konzelationssystem
Weblinks
(asymmetrische Algorithmen) |
(Weblinks) |
||
Zeile 36: | Zeile 36: | ||
*DES (Text durch Schlüssel mehrfach generieren) | *DES (Text durch Schlüssel mehrfach generieren) | ||
*AES | *AES | ||
=== Einsatz === | |||
Passwort | |||
== asymetrisches Konzelationssystem == | == asymetrisches Konzelationssystem == | ||
Zeile 45: | Zeile 49: | ||
mit dem privaten Schlüssel signierte Nachrichten | mit dem privaten Schlüssel signierte Nachrichten | ||
=== asymmetrische Algorithmen <br> === | === asymmetrische Algorithmen <br> === | ||
*RSA (p,q zwei primzahlen n = p x q) | *RSA (p,q zwei primzahlen n = p x q) | ||
*DSA (diskreter Logarithmus) | *DSA (diskreter Logarithmus) | ||
<br> | |||
== hybrides Konzelationssystem<br> == | |||
<br> | |||
<br> | |||
== Weblinks<br> == | |||
http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf<br> |
Version vom 23. März 2011, 12:16 Uhr
tägliche Anwendungen der Kryptografie
- login - Prozesse
- sichere Webseiten
- signierte Mail
- HDD Verschlüsselung (zeitkritisch)
Wichtig: Kryptografie nicht gleich Sicherheit
Schutzziele
- Vertraulich (nur berechtigte Empfänger)
- Integrität (nicht modifiziert)
- Zurechenbarkeit (Sendernachweis)
Begriff
Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln)
Kerckhoff's Prinzip
Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.
symmetrisches Authentikationssystem
geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel
symmetrische Algorithmen
- Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F....
- Vigenere (Schlüssel zur Verschiebung)
- DES (Text durch Schlüssel mehrfach generieren)
- AES
Einsatz
Passwort
asymetrisches Konzelationssystem
Öffentlicher und privater Schlüssel
digitales Signatursystem
mit dem privaten Schlüssel signierte Nachrichten
asymmetrische Algorithmen
- RSA (p,q zwei primzahlen n = p x q)
- DSA (diskreter Logarithmus)
hybrides Konzelationssystem