118
Kryptologie Fortbildung PL Speyer 14. - 15.03.2011

Kryptologie - bildung-rp.de

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Kryptologie - bildung-rp.de

Kryptologie

FortbildungPL Speyer

14. - 15.03.2011

Page 2: Kryptologie - bildung-rp.de

2

Programm Montag, 14.03.201109:45 Begrüßung und Organisatorisches

10:00 – 12:30 Einführung in die Thematik; Historische Verfahren I

--- Mittagessen, Schlüsselausgabe ab 13:00 Uhr im I-Punkt ---

14:00 – 15:30 Historische Verfahren II; Kriterien guter kryptographischer Verfahren

--- Kaffeepause ---

16:00 - 17:30 Aktuelle symmetrische Verfahren (Rijndael (AES))Einwegfunktionen und ihre Anwendung

--- Abendessen ---

Page 3: Kryptologie - bildung-rp.de

3

Programm Dienstag, 15.03.2011bis 09:00 Schlüsselabgabe im I-Punkt

09:00 – 10:30 Aktuelle asymmetrische Verfahren (RSA)

--- Kaffeepause ---

11:00 – 12:30 Aktuelle asymmetrische Verfahren (RSA)

--- Mittagspause ---

13:30 – 15:00 Anwendungsmöglichkeiten von public-key-VerfahrenSicherer Email-Verkehr mit GnuPG

--- Kaffeepause ---

15:30 - 17:00 Mechanismen zur Schlüsselvergabe, keysigning-party

ca. 17.00 Ende der Veranstaltung

Page 4: Kryptologie - bildung-rp.de

4

Was ist Kryptologie?● griech.: kryptós = geheim● Kryptographie:

Lehre von der Verschlüsselung● Kryptoanalyse:

Analyse und Bewertung der Sicherheit von Kryptoverfahren gegen unbefugte Angriffe

Page 5: Kryptologie - bildung-rp.de

5

Sicherheitsprobleme bei Kommunikationsvorgängen

● Welche Sicherheitsprobleme gibt es bei (nicht elektronischer) Kommunikation im Alltag?– direktes Gespräch– Briefpost– Verträge– Telefonat (Internet-Telefonie)

Page 6: Kryptologie - bildung-rp.de

6

Page 7: Kryptologie - bildung-rp.de

7

Page 8: Kryptologie - bildung-rp.de

8

Sicherheitsprobleme bei Kommunikationsvorgängen

● elektronische Kommunikation– Chat– E-Mail– Online-Banking– E-Vote– Online-Shopping (Bankverbindung, Kreditkarte)

Page 9: Kryptologie - bildung-rp.de

9

Page 10: Kryptologie - bildung-rp.de

10

Sicherheitsziele● Vertraulichkeit:

Die Nachricht kann nicht von dritten Personen gelesen werden.

● Integrität: Die Nachricht, die man erhält, ist von keiner dritten Person manipuliert worden.

● Authentizität: Die Nachricht, die man erhält, stammt wirklich von der Person, die als Absender angegeben ist.

● Verbindlichkeit:Der Urheber kann nachträglich nicht bestreiten, die Nachricht verfasst zu haben.

Page 11: Kryptologie - bildung-rp.de

11

Begriffe

Alice

+ =GeheimtextSchlüsselKlartext

Verschlüsselung

KlartextGeheimtext

+Schlüssel

=

Entschlüsselung

Bob

Eve

Page 12: Kryptologie - bildung-rp.de

12

Page 13: Kryptologie - bildung-rp.de

13

Neuer Personalausweis

Urheber: Bundesministerium des Innern (Berlin)

Page 14: Kryptologie - bildung-rp.de

14

Neuer Personalausweis● Scheckkartenformat● RFID-Chip mit PIN● biometriefähiges Passbild● optional: digitale Speicherung der Fingerabdrücke

des rechten und linken Zeigefingers– spezielle Lesegeräte stehen nur befugten Behörden zur Verfügung

● elektronischer Identitätsnachweis (eID) zur sicheren Online-Authentisierung am PC

● optional: qualifizierte elektronische Signatur (QES) auf den Chip (60€ - 80€ p.a.)

Page 15: Kryptologie - bildung-rp.de

15

Elektronische FunktionenDer neue Personalausweis wird drei getrennte Funktionen bieten. Er ist● ein biometriegestütztes, elektronisches Personaldokument

(hoheitliche Funktion),● Träger eines elektronischen Identitätsnachweises

(elektronische Identität [eID]) sowie● Träger einer optionalen qualifizierten elektronischen Signatur

(QES) für die Nutzung von E-Government und E-Business.Das Protokoll dieser Funktionen wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt und ist in der Version 2.03 der Technischen Richtlinie BSI TR-03110 beschrieben.

Quelle: wikipedia

Page 16: Kryptologie - bildung-rp.de

16

Kritik● Notwendigkeit?● CCC: Trojaner könnten Tastatureingaben bei Basis-Lesegerät

abhören(aber: für Einsatz der digitalen Signatur wäre Komfortleser Voraussetzung)

● eID: Staat übernimmt eine neue Schlüsselfunktion zwischen Konsumenten und Diensteanbietern durch Zertifikatausteilung und – entziehung

● Die politischen Rahmenbedingungen des nPA könnten sich jederzeit ändern

● Befürchtung: De-Anonymisierung des Internets durch nPA

Page 18: Kryptologie - bildung-rp.de

18

Page 19: Kryptologie - bildung-rp.de

19

De-Mail● Projekt der deutschen Bundesregierung in

Zusammenarbeit mit mehreren Dienstanbietern● Ziel: Verringerung der Austauschkosten für

Verwaltungen und Unternehmen● zertifizierte Provider werden hoheitlich tätig● Die sichere Kommunikation basiert im Wesentlichen auf

gegenseitig authentisierten und verschlüsselten Kommunikationskanälen

● Für die Eröffnung eines Benutzerkontos bei De-Mail müssen sich die Nutzer einmalig zuverlässig identifizieren lassen.

● <Vorname>.<Nachname>@<De-Mail-Provider>.de-mail.de

Page 20: Kryptologie - bildung-rp.de

20

De-Mail● De-Mail

Der Versand ist gegen den Verlust der Vertraulichkeit und gegen Änderungen am Nachrichteninhalt und den Metadaten geschützt.

● De-Mail-EinschreibenDer Absender erhält zusätzlich qualifiziert signierte Bestätigungen, wann er die Nachricht verschickt hat und wann sie in das Postfach des Empfängers eingestellt wurde.

● Kritik:Datenschutz-Aspekte (Briefgeheimnis, Herausgabe von Zugangsdaten ohne richterliche Anordnung)

Page 21: Kryptologie - bildung-rp.de

21

De-Mail● Fester Bestandteil von De-Mail soll eine

verpflichtende Authentifizierung sein. Eine Möglichkeit hierfür ist der Einsatz digitaler Zertifikate.

● S/MIME oder OpenPGP können zusätzlich durch den Nutzer für die Abbildung der Ende-zu-Ende-Sicherheit eingesetzt werden.

● Versand der Nachricht vom Absender an den De-Mail-ProviderWebbrowser: HTTP(S) E-Mail-Client: SMTP via TLS

● Integritätssicherung: Hashwert● Versandbestätigung: Hashwert und Zeitpunkt der Übermittlung

[Quelle: de.wikipedia.org]

Page 22: Kryptologie - bildung-rp.de

22

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 23: Kryptologie - bildung-rp.de

23

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 24: Kryptologie - bildung-rp.de

24

Steganographie● Kunst und Wissenschaft der verborgenen Speicherung

oder Übermittlung von Information● „Vertuschung“ von Information● Sicherheit:

Die Existenz der Botschaft fällt nicht auf● Anwendung z.B. „digitales Wasserzeichen“● Kryptographie:

Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen

● Bsp.: steganographie.html

Page 25: Kryptologie - bildung-rp.de

25

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 26: Kryptologie - bildung-rp.de

26

Skytale

Page 27: Kryptologie - bildung-rp.de

27

SkytaleSchlüssel

Vorteile

Angriff

● Durchmesser des Stabes

● einfach

● brute force

Page 28: Kryptologie - bildung-rp.de

28

G

T

HU

I

V

J

W

KX

F

S

E

R

DQ

CP L

YB

O MZ A

N

GT

H

U

I

V

J

W

KX

FS

ER

DQ

CP

L

Y

BO

M

Z

AN

7

20

8

21

9

22

1023

11

24

619

518

417

316

12

25

215

13

01

14

G

T

HU

I

V

J

W

KX

F

S

E

R

DQ

CP L

YB

O MZ A

N

GT

H

U

I

V

J

W

KX

FS

ER

DQ

CP

L

Y

BO

M

Z

AN

7

20

8

21

9

22

1023

11

24

619

518

417

316

12

25

215

13

01

14G

T

H

U

I

V

J

W

KX

FS

ER

DQ

CP

L

Y

BO

M

Z

AN

GT

H

U

I

V

J

W

KX

FS

ER

DQ

CP

L

Y

BO

M

Z

AN

7

20

8

21

9

22

1023

11

24

619

518

417

316

12

25

215

13

01

14

Caesar● Verschiebechiffre

KTA : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

GTA : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Klartext : K R Y P T O L O G I E

Geheimtext : N U B S W R O R J L H

AB AB mit Lsg

Page 29: Kryptologie - bildung-rp.de

29

CaesarSchlüssel

Vorteil

Angriff

Bemerkungen

● Anzahl der Zeichen, um die rotiert wird

● einfach

● brute force (nur geringe Anzahl von Verschlüsselungsmöglichkeiten)

● monoalphabetisches Verfahren

● mehrfache Durchführung sinnlos

● Vorbereitung für Substitutionsverfahren, Vigenère-Verfahren

● Programmierprojekt (einfach)

Page 30: Kryptologie - bildung-rp.de

30

Substitutionsverfahren

Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm."

● Verallgemeinerung des Caesar-Chiffres● monoalphabetische Verschlüsselung● Welche Vorteile gibt es?● Wie sieht ein mögliches Angriffs-Szenario aus?

Page 31: Kryptologie - bildung-rp.de

31

Häufigkeitsanalyse

Buchst. Häufigk. [%] Buchst. Häufigk. [%]a 6,51 n 9,78b 1,89 o 2,51c 3,06 p 0,79d 5,08 q 0,02e 17,40 r 7,00f 1,66 s 7,27g 3,01 t 6,15h 4,76 u 4,35i 7,55 v 0,67j 0,27 w 1,89k 1,21 x 0,03l 3,44 y 0,04

m 2,53 z 1,13

Paar Häufigk. [%] Paar Häufigk. [%]en 3,88 nd 1,99er 3,75 ei 1,88ch 2,75 ie 1,79te 2,26 in 1,67de 2,00 es 1,52

Gruppe Anteil der Buchstaben derGruppe an einem Text [%]

e, n 27,18i, s, r, a, t 34,48

d, h, u, l, c, g, m, o, b, w, f, k, z 36,52p, v, j, y, x, q 1,82

Page 32: Kryptologie - bildung-rp.de

32

Substitutionsverfahrensubstitution1.txt

Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm."

Cryptool:Analyse → symm. Verschl. → manuelle Analyse → Substitution

oder einfacher:Analyse → symm. Verschl. → Ciphertext-Only → Substitution (Verfahren 1)

und danach Manuelle Analyse...

Page 33: Kryptologie - bildung-rp.de

33

Substitutions-VerfahrenSchlüssel

Vorteil

Angriff

Bemerkungen

● Geheimtextalphabet

● brute force – Angriff kaum möglich

● Häufigkeitsanalyse

● monoalphabetisches Verfahren

● mehrfache Durchführung sinnlos

● Programmierung des Verfahrens (einfach)

● Programmierung der Analyse (schwierig)

26 !≈4⋅1026

Page 34: Kryptologie - bildung-rp.de

34

VigenèreBlaise de Vigenère (1523 – 1596)

● Idee: Caesar für „jeden“ Buchstaben individuell● Vigenère-Quadrat

● Animation in Cryptool

Schlüssel : V I G E N E R E V I G E R E V I G

Klartext : I N F O R M A T I K I S T T O L L

Geheimtext : D V L S E Q R X D S O W G X F P G

Page 35: Kryptologie - bildung-rp.de

35

VigenèreBlaise de Vigenère (1523 – 1596)

Aufgabe 3 (Kasiski-Test):

TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV

12345678901234567890123456789012345678901234567890123TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV

Arbeitsblatt

FYJAFGG: Abstand: 28

PRNV: Abstand: 16

mögliche Schlüssellängen: gT(28,16)={4,2,1}

Page 36: Kryptologie - bildung-rp.de

36

VigenèreBlaise de Vigenère (1523 – 1596)

Aufgabe 4 (Kasiski-Test):

WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM

WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM

Arbeitsblatt

Page 37: Kryptologie - bildung-rp.de

37

VigenèreSchlüssel

Vorteil

Angriff

Bemerkungen

● Schlüsselwort

● bei ausreichend langem Schlüssel sehr sicher

● Kasiski-Test

● polyalphabetisches Verfahren

● Bei zufälligem Schlüsselwort genauso lang wie Klartext, wird es zum one-time-pad und damit „unknackbar“

● Nachteil: Schlüsselwortlänge

● Programmierung (mittel)

Page 38: Kryptologie - bildung-rp.de

38

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 39: Kryptologie - bildung-rp.de

39

Kryptoanalyse - Angriffszenarien● Brute Force● Häufigkeitsanalyse● Wörterbuch-Attacke● Ciphertext-Only● Known-Plaintext● Chosen-Plaintext● Chosen-Ciphertext● ...

Page 40: Kryptologie - bildung-rp.de

40

Kriterien guter kryptographischer Verfahren

● Kerckhoffssches Prinzip: (Auguste Kerckhoffs 1835-1905, niederländischer Militär-Kryptologe)

– Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus

● Gegenteiliges Prinzip: – "Security by Obscurity"

(Sicherheit durch Verschleiern der verwendeten Verfahren)

Page 41: Kryptologie - bildung-rp.de

41

FolgerungenEin kryptographisches Verfahren ist gut, wenn es● auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext

veröffentlicht ist● von Kryptologen (bzw. -analytikern) weltweit untersucht werden

konnte und damit ● alle möglichen Angriffszenarien erfolgreich durchlaufen hat

Page 42: Kryptologie - bildung-rp.de

42

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 43: Kryptologie - bildung-rp.de

43

Symmetrisches Verfahren: Rijndael (AES)

Das US-amerikanische National Institute of Standards and Technology (NIST) hatte Anfang 1997 zu einem offenen Wettbewerb aufgerufen, dessen Sieger als Advanced Encryption Standard (AES) festgelegt werden sollte. Dabei wurden folgende Kriterien aufgestellt, die von den Algorithmen zu erfüllen sind:

● AES muss ein symmetrischer Algorithmus sein, und zwar eine Blockchiffre [...]

● AES soll gleichermaßen leicht in Hard- und Software zu implementieren sein.

● AES soll in Hardware wie Software eine überdurchschnittliche Performance haben.

● AES soll allen bekannten Methoden der Kryptoanalyse widerstehen können [...]

● Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein (kurze Codelänge, niedriger Speicherbedarf).

● Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und muss von jedermann unentgeltlich genutzt werden können.

Im August 1998 gingen schließlich 15 Algorithmen beim NIST ein, die öffentlich diskutiert und auf die Erfüllung der genannten Kriterien geprüft wurden. Die engere Wahl war im April 1999 beendet und die fünf besten Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde.

[Quelle: wikipedia.org]

Page 44: Kryptologie - bildung-rp.de

44

Symmetrisches Verfahren: Rijndael (AES)

● Blockchiffre: Aufteilung des Klartextes in Blöcke bestimmter Länge,blockweise Verschlüsselung,Ergebnis des vorangegangenen beeinflusst Verschlüsselung des nächsten Blockes

● S-Box (engl. substitution box):Zusammenhang zwischen Klar- und Geheimtext verwischen,eine m-stellige Binärzahl wird durch eine n-stellige Binärzahl ersetzt,sorgfältiger Entwurf nötig

● Schlüsselexpansion / Rundenschlüssel

Page 45: Kryptologie - bildung-rp.de

45

Symmetrisches Verfahren: AES

Page 46: Kryptologie - bildung-rp.de

46

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 47: Kryptologie - bildung-rp.de

47

Prinzip symmetrischer Verfahren

Alice

=

Schlüssel

Klartext

Bob

Schlüssel

Klartext

Page 48: Kryptologie - bildung-rp.de

48

Prinzip asymmetrischer Verfahren

Alice

Klartext

Bob

privaterSchlüssel

KlartextöffentlicherSchlüssel

Page 49: Kryptologie - bildung-rp.de

49

Prinzip asymmetrischer Verfahren

Alice

Klartext

Bob

privaterSchlüssel Klartext

öffentlicherSchlüssel

Page 50: Kryptologie - bildung-rp.de

50

Page 51: Kryptologie - bildung-rp.de

51

... und was bringt's ?

Page 52: Kryptologie - bildung-rp.de

52

Prinzip asymmetrischer Verfahren● Jeder Teilnehmer erhält ein Schlüsselpaar (d,e)

– einen privaten Schlüssel d (bleibt geheim)[private key]

– einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben)[public key]

● Public-Key-Eigenschaft: – Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel

zu berechnen. (s. Einwegfunktion)● Beide Schlüssel eignen sich zur Verschlüsselung.

Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig

Page 53: Kryptologie - bildung-rp.de

53

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 54: Kryptologie - bildung-rp.de

54

Theoretische Hintergründe● Einwegfunktion

– Eine Einwegfunktion ist eine Funktion, die einfach auszuführen, aber schwer – praktisch unmöglich – zu invertieren ist.

– Bsp.1: Telefonbuch: Name → Telefonnummer– Bsp.2: Produktbildung: 132527 • 184477 = 24448183379

Primfaktorzerlegung von 24448183379: ???– Bsp.3: diskrete Exponentialfunktion (modulare Exponentiation)– Es gibt Einwegfunktionen, wenn P ≠ NP

● Zur Veranschaulichung: Derive– NEXT_PRIME(n) liefert Primzahl

z.B. NEXT_PRIME(10^17)·NEXT_PRIME(10^18)– FACTOR(n) liefert Primfaktorzerlegung

Page 55: Kryptologie - bildung-rp.de

55

Theoretische Hintergründe● Trapdoor-Einwegfunktion

– mit „Geheimtür“, d.h. mit Hilfe von Geheiminformationen lässt sich die Funktion leicht invertieren

– Bsp.: x → xe mod nmit n=pq (Trapdoor: p,q)

Page 56: Kryptologie - bildung-rp.de

56

Idee der „Falltürfunktion“• Voraussetzung für asymmetrische Verfahren sind sog.

„Falltürfunktionen“ (trapdoor-Funktion)• Vorstellung:

Der Weg in die Falle ist leicht…

Page 57: Kryptologie - bildung-rp.de

57

Idee der „Falltürfunktion“• Voraussetzung für asymmetrische Verfahren sind sog.

„Falltürfunktionen“ (trapdoor-Funktion)• Vorstellung:

Der Weg in die Falle ist leicht… … der Weg heraus nur mit Zusatzinformationen möglich.(die Umkehrfunktion)

Page 58: Kryptologie - bildung-rp.de

58

Theoretische Hintergründe● Kryptographische Hashfunktionen (Einweg-Hashfunktionen)

– kollisionsfreie Einwegfunktion, die Nachrichten beliebiger Länge auf einen (Hash-)Wert einer festen Länge (128 Bit) komprimiert.

– Bsp.1: FingerabdruckAus dem Fingerabdruck lässt sich nicht auf die Person schließen.Zwei verschiedene Personen haben unterschiedliche Fingerabdrücke

– Bsp.2: Rezept → Kuchen– Bsp.3: SHA1 (secure hash algorithm)

Cryptool: Einzelverfahren→ Hashverfahren→ Hash-Demo

Page 59: Kryptologie - bildung-rp.de

59

Anwendung von md5POP3-Authentifizierung:

Server: +OK <[email protected]>Client: USER [email protected]: +OKClient: PASS geheimes_passwortServer: +OK

Kann abgefangen

werden!

Authentifizierung mit APOP:

Server: +OK <[email protected]>Client: APOP [email protected] 69cd75fb958e7958da34922f05cc3057Server: +OK

Page 60: Kryptologie - bildung-rp.de

60

Anwendung von md5POP3-Authentifizierung:

Server: +OK <[email protected]>Client: USER [email protected]: +OKClient: PASS geheimes_passwortServer: +OK

Authentifizierung mit APOP:

Server: +OK <[email protected]>Client: APOP [email protected] 69cd75fb958e7958da34922f05cc3057Server: +OK

md5-Prüfsumme ausZeitstempel + Passwort

Zeitstempel

Page 61: Kryptologie - bildung-rp.de

61

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 62: Kryptologie - bildung-rp.de

62

RSA-Verfahren

Ronald Rivest (in der Mitte), Adi Shamir (links) und Leonard Adleman (rechts)(1977)

Page 63: Kryptologie - bildung-rp.de

63

RSA-Verfahren● Schlüsselerzeugung:

– Wähle zwei verschiedene Primzahlen p und q– Berechne n = p·q– Berechne φ(n) = (p-1)·(q-1) (Euler)– Wähle 1<e<φ(n), teilerfremd zu φ(n) (z.B. 216+1=65537)– Berechne 1<d<φ(n) so, dass (e·d) mod φ(n) = 1– privater Schlüssel: (d,n)– öffentlicher Schlüssel: (e,n)

Page 64: Kryptologie - bildung-rp.de

64

RSA-Verfahren● Verschlüsselung / Entschlüsselung:

– Eine Nachricht m ist eine Zahl < n . – Der Geheimtext ist die Zahl – Der Empfänger entschlüsselt durch

● Aufgabenblatt:http://hsg-kl.de/faecher/inf/krypto/rsa/index.php

● Schrittweise Erläuterung:http://www.matheprisma.uni-wuppertal.de/Module/RSA/index.htm

c=memodn

m=cdmodn

Page 65: Kryptologie - bildung-rp.de

65

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 66: Kryptologie - bildung-rp.de

66

Vorteile von public / private key● Anzahl der Schlüssel bei

n Teilnehmern– symmetrisch– asymmetrisch

● Der öffentliche Schlüssel– kann veröffentlicht werden wie eine Telefonnummer in einem

Telefonbuch (keyserver)

(n-1)+...+1 = O(n²)

2 • n = O(n)

Page 67: Kryptologie - bildung-rp.de

67

Synergie● Asymmetrische Verfahren

– sind rechen- und damit zeitaufwändig● Symmetrische Verfahren

– sind deutlich schneller

Lösung:

Hybridverfahren wie PGP oder GnuPG

Page 68: Kryptologie - bildung-rp.de

68

Digitale Signatur1) Wie kann Alice Bob eine Nachricht schicken, ohne dass Eve den Inhalt lesen kann?

2) Wie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt?

3) Wie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann?

4) Wie kann Alice ein Dokument mit geringem Aufwand signieren?

Page 69: Kryptologie - bildung-rp.de

69

Digitale Signatur Das deutsche Signaturgesetz definiert den Begriff

„elektronische Signatur“ wie folgt– "Elektronische Signaturen" sind Daten in elektronischer Form, die

anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen.

Page 70: Kryptologie - bildung-rp.de

70

Digitale Signatur

Dokument

privater Schlüsselvon Alice

Hashwert

verschlüsselter Hashwert

Alice (Absender)

Dokument

öffentlicher Schlüsselvon Alice

verschlüsselter Hashwert

entschlüsselter Hashwert

Hashwert

Vergleich der Hashwerte

Bob (Empfänger)

Page 71: Kryptologie - bildung-rp.de

71

Zur Motivation:From: <[email protected]> To: <[email protected]>Subject: UnterschriftDate: Sat, 17 Nov 2007 17:07:28 +0100

Hallo Daniel,ich habe Ihre email-Adresse von Herrn Mohr.Da Sie das Internet in der Schule unter einem eigenen Konto benutzen, benötigen wir noch eine Unterschrift von Ihnen.Können Sie bitte am Montag in der ersten Pause im Sekretariat vorbeikommen?

Gruß,D. Kallenbach (Schulleiter)

Page 72: Kryptologie - bildung-rp.de

72

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 73: Kryptologie - bildung-rp.de

73

OpenPGP● Standard für Verschlüsselungs-Software● im RFC 2440 standardisiert● Das Dokument beschreibt das Datenformat, um Informationen

verschlüsselt zu speichern und digitale Signaturen zu erzeugen. Ferner wird das Format von Schlüsseln (eigentlich Zertifikat) festgelegt.

● GnuPG – GNU Privacy Guard, ein Programm entsprechend dem OpenPGP-Standard

● GnuPP – GNU Privacy Project, ein Projekt zur Verbreitung von OpenPGP im Internet

Page 74: Kryptologie - bildung-rp.de

74

Thunderbird PortableAnleitung unter http://portableapps.com/de/support/thunderbird_portable

(1) Installation von Thunderbird Portable (z.B. in F:\_portable\ThunderbirdPortable)

(2) Installation von GPG_for_Thunderbird_Portable_ (z.B. in F:\_portable\ThunderbirdPortable)

(3) Starten und Einrichten von Thunderbird Portable (z.B. F:\_portable\ThunderbirdPortable\ThunderbirdPortable.exe)

(4) enigmail-Addon hinzufügen:Extras > Add-ons > Installieren > (enigmail-1.1.2-tb-win.xpi)

(Neustart)

Page 75: Kryptologie - bildung-rp.de

75

E-Mail sicher mit Enigmail

Page 76: Kryptologie - bildung-rp.de

76

E-Mail sicher mit Enigmail

Page 77: Kryptologie - bildung-rp.de

77

E-Mail sicher mit Enigmail

Page 78: Kryptologie - bildung-rp.de

78

E-Mail sicher mit Enigmail

Page 79: Kryptologie - bildung-rp.de

79

E-Mail sicher mit Enigmail

Page 80: Kryptologie - bildung-rp.de

80

E-Mail sicher mit Enigmail

Page 81: Kryptologie - bildung-rp.de

81

E-Mail sicher mit Enigmail

Page 82: Kryptologie - bildung-rp.de

82

E-Mail sicher mit Enigmail

Page 83: Kryptologie - bildung-rp.de

83

E-Mail sicher mit Enigmail(1) OpenPGP > Einstellungen > Passphrase für 0 Minuten zwischenspeichern

(2) Signierte E-Mail mit angehängten öffentlichen Schlüssel an

[email protected](3) Antwort entschlüsseln

(4) Öffentlichen Schlüssel von Adele dem eigenen Schlüsselbund hinzufügen

(5) Adele eine verschlüsselte Nachricht zuschicken, Antwort abwarten

(6) Innerhalb der Teilnehmergruppe Schlüssel veröffentlichen

(7) Signierte und verschlüsselte Nachrichten verschicken/empfangen

Page 84: Kryptologie - bildung-rp.de

84

Eine weitere Möglichkeit:Gpg4win

http://www.gpg4win.de/

Page 85: Kryptologie - bildung-rp.de

85

Gpg4win

Page 86: Kryptologie - bildung-rp.de

86

Gpg4win – GPA

Page 87: Kryptologie - bildung-rp.de

87

Page 88: Kryptologie - bildung-rp.de

88

Page 89: Kryptologie - bildung-rp.de

89

Page 90: Kryptologie - bildung-rp.de

90

ganz praktisch...● Arbeiten Sie mit dem Handbuch

„Gpg4win-Kompendium (pdf, deutsch)“

Page 91: Kryptologie - bildung-rp.de

91

Kleopatra – ein GUI für GnuPG

Page 92: Kryptologie - bildung-rp.de

92

Kleopatra – ein GUI für GnuPG

Page 93: Kryptologie - bildung-rp.de

93

Kleopatra – ein GUI für GnuPG

Page 94: Kryptologie - bildung-rp.de

94

Kleopatra – ein GUI für GnuPG● Bisherige Schlüssel (und evtl. den eigenen privaten Schlüssel)

vom Stick exportieren und in Kleopatra importieren● Eigenen öffentlichen Schlüssel in Austauschordner ablegen● Dort abgelegte fremde öffentliche Schlüssel importieren

Page 95: Kryptologie - bildung-rp.de

95

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 96: Kryptologie - bildung-rp.de

96

Email – aber sicherThunderbird mit enigmail

Page 97: Kryptologie - bildung-rp.de

97

Em

ail –

abe

r sic

her

Thun

derb

ird m

it en

igm

ail

Page 98: Kryptologie - bildung-rp.de

98

Email – aber sicherThunderbird mit enigmail

Page 99: Kryptologie - bildung-rp.de

99

Email – aber sicherThunderbird mit enigmail

Page 100: Kryptologie - bildung-rp.de

100

Email – aber sicherThunderbird mit enigmail

Page 101: Kryptologie - bildung-rp.de

101

Email – aber sicherThunderbird mit enigmail

Page 102: Kryptologie - bildung-rp.de

102

Email – aber sicherThunderbird mit enigmail

Page 103: Kryptologie - bildung-rp.de

103

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party

Page 104: Kryptologie - bildung-rp.de

104

Schlüsselvergabe● Anzahl der Schlüssel bei

n Teilnehmern– symmetrisch– asymmetrisch

● Der öffentliche Schlüssel– kann veröffentlicht werden wie eine Telefonnummer in einem

Telefonbuch (keyserver)● Problem: Wer garantiert Korrektheit?

– vgl. Telekom als eintragendes Unternehmen

n+(n-1)+...+1 = O(n²)

2 • n = O(n)

Page 105: Kryptologie - bildung-rp.de

105

Zertifizierung von Schlüsseln

PKI (public key infrastructure)

● von (vertrauenswürdiger) Zertifizierungsstelle aus aufgebaute hierarchische „Vertrauensstruktur“

● Problem: root-Zertifikate von Programmen (z.B. Browsern)

web of trust● Netz gegenseitiger

Bestätigung digitaler Schlüssel

● dezentral● nicht juristisch bindend

● keyserver als Speicherort● Zertifizierungstellen (englisch Certificate Authority, kurz CA)

ordnen öffentlichen Schlüssel einer Person/Organisation zu. Die Beglaubigung erfolgt per digitaler Signatur durch die Zertifizierungsstelle.

Page 106: Kryptologie - bildung-rp.de

106

web of trust

Page 107: Kryptologie - bildung-rp.de

107

web of trust - Formalisierung● Schlüsselverwaltung: keyring● public keyring: eigene und fremde öffentliche Schlüssel● fremde öffentliche Schlüssel → owner trust

(Vertrauen in Besitzer)● Vertrauen in fremde öffentliche Schlüssel entsteht durch „direct

trust“ oder Signatur durch eine dritte Person mit „owner trust“● signatory trust: Vertrauen in Signaturen von öffentichen

Schlüsseln

Page 108: Kryptologie - bildung-rp.de

108

owner trustDen Wert für Owner Trust legt jeder Benutzer für alle Schlüssel

einzeln in seinem Public Keyring selbst fest; zur Wahl stehen die Werte– „unknown“ für Benutzer, über die man keine weiteren Informationen hat– „not trusted“ für Benutzer, denen nicht vertraut wird, vor der Signierung

anderer Schlüssel ist eine ordentliche Prüfung der Authentizität durchzuführen

– „marginal“ für Benutzer, denen nicht voll vertraut wird– „complete“ für Benutzer, denen voll vertraut wird– „ultimate“ für Benutzer, deren Private Key sich im Private Keyring

befindet

Page 109: Kryptologie - bildung-rp.de

109

owner trust

Page 110: Kryptologie - bildung-rp.de

110

Zertifikat beglaubigen

Page 111: Kryptologie - bildung-rp.de

111

Aufbau einer Sicherheitsinfrastruktur im Unterricht

● Jeder erzeugt für sich ein Schlüsselpaar und signiert es● Jeder schickt seinen öffentlichen Schlüssel an eine keyserver

oder in ein Austauschverzeichnis● Zusammenstellung aller öffentlichen Schlüssel durch einen

Teilnehmer (ID, Länge, Typ, Erzeugungsdatum, Fingerprint)● keysigning-party: Tabellen-Übersicht wird allen Teilnehmern

zur Verfügung gestellt. Reihum liest jeder seine Daten vor.● Alle öffentlichen Schlüssel werden von allen Teilnehmern mit

dem eigenen privaten signiert. Diese Signatur wird an den keyserver geschickt bzw. auf einem USB-Stick gespeichert, der reihum geht.

Page 112: Kryptologie - bildung-rp.de

112

Fuer alle normal-paranoiden PGP Benutzer, egal ob Studierende,Mitarbeiter oder sonstige Interessierte, moechte ich fuer

Dienstag, 18. Feburuar 2003, um 17.oo Uhr im Institut fuer Betriebssysteme und Rechnerverbund, Informatikzentrum, 1.OG, Raum 105

eine PGP Key Signing Party

organisieren [1].

Wem PGP nichts sagt und wer dennoch an vertraulicher und authentischerelektronischer Kommunikation interessiert ist, der kann unter [2] und[3] mehr dazu erfahren. Fuer alle, denen PGP und das "Web of Trust"etwas sagt, die aber mit dem Begriff "Signing Party" noch nichtsanfangen koennen: Ziel ist es, einige PGP Benutzer in einen Raum zubringen, die sich gegenseitig die Zugehoerigkeit von persoenlicherIdentitaet und Public Key nachweisen, so dass sie sich gegenseitigihre Schluessel signieren koennen und so ihre Verknuepfung im Web ofTrust verstaerken und kuenftigen Kommunikationspartnern denzuverlaessigen Zugang zum eigenen Public Key erleichtern.

Der Ablauf ist wie folgt:

1. Jeder Teilnehmer schickt bis spaetestens Dienstag, 18.2., 12.oo Uhr eine EMail an <[email protected]>. Diese EMail muss den zu signierenden Public Key im "ASCII armored" Format enthalten (z.B. mit GnuPG: gpg --export -a my_email_addr > mykey.asc) der mit "-----BEGIN PGP PUBLIC KEY BLOCK-----" beginnt. Bitte kein MIME-encoding benutzen. Alternativ ist es auch ausreichend, nur die Key ID mitzuteilen, falls der Public Key bereits vom Keyserver wwwkeys.pgp.net verfuegbar ist.

Page 113: Kryptologie - bildung-rp.de

113

2. Ein Keyring mit den Public Keys aller Teilnehmer wird ab 15.oo Uhr unter

http://www.ibr.cs.tu-bs.de/events/signing-party/keyring-2002-02.pgp

verfuegbar sein. Dieser wird aber von den Teilnehmern nicht unbedingt vor der Key Signing Party benoetigt.

3. Um 17.oo Uhr treffen wir uns dann im Seminarraum des IBR (Raum 105). Jeder Teilnehmer bringt bitte folgende Dinge mit:

- eine Abschrift oder einen verlaesslichen Ausdruck der Key ID und des korrekten eigenen Fingerprint (z.B. mit GnuPG: gpg --fingerprint my_email_addr). Dies ist eine hexadezimal dargestellte Bytefolge (bei DSA-Schluesseln 10 4-stellige Zahlen, bei RSA-Schluesseln 16 2-stellige Zahlen).

- einen gueltigen Personalausweis oder Pass, sofern gewuenscht wird, dass auch Personen, denen man nicht persoenlich bekannt ist, den Public Key signieren.

- einen Stift.

Ausdrucke mit einer Liste der Fingerprints aller Teilnehmer werden bereitgestellt.

Nach ein paar einleitenden Worten werden alle Teilnehmer der Reihe nach aufgerufen, um ihren persoenlichen Fingerprint vorzulesen. Andere Teilnehmer vergleichen den Fingerprint mit dem auf ihrer Liste und koennen sich die Uebereinstimmung notieren. Bei nicht persoenlich bekannten Personen, deren Key trotzdem signiert werden soll, kann noch eine Ausweiskontrolle stattfinden.

Man beachte, dass waehrend der Key Signing Party keine Computer benoetigt werden.

Page 114: Kryptologie - bildung-rp.de

114

4. Jeder Teilnehmer nimmt nach der Signing Party in aller Ruhe und Sorgfalt anhand seiner Liste die entsprechenden Signierungen an den Schluesseln des o.g. Keyrings vor. Anschliessend werden die signierten Schluessel an das Netz von Keyservern uebermittelt, so dass sie fortan anderen PGP Benutzern mit den neuen Signaturen zur Verfuegung stehen (z.B. mit GnuPG: gpg --keyserver wwwkeys.pgp.net --send-keys signed_addr_1 signed_addr_2 ...).

[1] http://www.ibr.cs.tu-bs.de/events/signing-party/[2] http://www.openpgp.org/[3] http://www.pgpi.org/

PS: Das Wort "Party" ist nicht falsch zu verstehen: Es wird kein Freibier geben und die Stimmung wird voraussichtlich auch nicht ausgelassener als sonst sein.

PPS: Wer sich fuer das Thema interessiert, aber noch nicht so ganz weiss, was er davon halten soll, ist herzlich eingeladen, auch ohne eigene Teilnahme zu kommen und nur zuzuschauen.

Page 115: Kryptologie - bildung-rp.de

115

Privacy is a right like any other. You have to exercise it or risk

losing it.Phil Zimmermann, Erfinder von PGP

Page 116: Kryptologie - bildung-rp.de

116

Lehr

plan

- G

rund

fach

Page 117: Kryptologie - bildung-rp.de

117

Lehr

plan

- Le

istu

ngsf

ach

Page 118: Kryptologie - bildung-rp.de

118

Wegweiser durch die KryptologieVerfahrensarten

Substitutions-Verfahren

Kriterien guter Verfahren

Asymmetrische Verfahren

Anwendungsmöglichkeiten

Praktische Anwendung

Hintergründe

Sicherheitsinfrastruktur

Einweg-Funktion

Symmetrische Verfahren

polyalphabetischmonoalphabetisch

Rijndael (AES)

RSA ElGamal

private / public key digitale Signatur

EMail – aber sicher!GnuPG

Schlüsselvergabe

Steganographie

Hash, Block-Chiffre, S-Box

keysigning party