Benutzer:Schoffer/Kryptografie: Unterschied zwischen den Versionen

Aus Delixs
Zur Navigation springen Zur Suche springen
(Experimente)
(Weblinks)
 
Zeile 60: Zeile 60:
Eine Kombination beider Verfahren<br>  
Eine Kombination beider Verfahren<br>  


== Experimente ==
== Experimente ==


*visuelle Kryptografie<br>  
*visuelle Kryptografie (Text im Bild versteckt)<br>  
*RSA durchrechnen
*RSA durchrechnen  
*Passworte knacken
*Passworte knacken  
*BruteForce
*BruteForce


<br>


== Weblinks<br>  ==


== Weblinks<br> ==
http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf<br>  


http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf<br>
http://www.cryptool.org

Aktuelle Version vom 23. März 2011, 12:27 Uhr

tägliche Anwendungen der Kryptografie

  • login - Prozesse
  • sichere Webseiten
  • signierte Mail
  • HDD Verschlüsselung (zeitkritisch)


Wichtig: Kryptografie nicht gleich Sicherheit

Schutzziele

  • Vertraulich (nur berechtigte Empfänger)
  • Integrität (nicht modifiziert)
  • Zurechenbarkeit (Sendernachweis)

Begriff

Kryptologie = Kryptografie (Wissenschaft der Analyse) + Kryptoanalyse (Wissenschaft vom Entschlüsseln)

Kerckhoff's Prinzip

Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.

symmetrisches Authentikationssystem

geheimer Schlüssel, Nachricht, MAC, geheimer Schlüssel


symmetrische Algorithmen

  • Caesar k=3 (Verschiebung um 3 Stellen) A - D, B - E, C - F....
  • Vigenere (Schlüssel zur Verschiebung)
  • DES (Text durch Schlüssel mehrfach generieren)
  • AES

Einsatz

Passwort

asymetrisches Konzelationssystem

Öffentlicher und privater Schlüssel

digitales Signatursystem

mit dem privaten Schlüssel signierte Nachrichten

asymmetrische Algorithmen

  • RSA (p,q zwei primzahlen  n = p x q)
  • DSA (diskreter Logarithmus)


hybrides Konzelationssystem

Eine Kombination beider Verfahren

Experimente

  • visuelle Kryptografie (Text im Bild versteckt)
  • RSA durchrechnen
  • Passworte knacken
  • BruteForce


Weblinks

http://www.inf.tu-dresden.de/content/institutes/sya/dud/lectures/2010sommersemester/Kryptoanalyse/KuKA10_01_3s.pdf

http://www.cryptool.org