Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Entwicklung und Einführung in die Kryptographie - mit Schwerpunkt RSA

Seminararbeit
by

Daniel klingshirn

on 4 December 2011

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Entwicklung und Einführung in die Kryptographie - mit Schwerpunkt RSA

Kryptographie
1. Entwicklung
Altgriechisch:
kryptós‚ verborgen
gráphein‚ schreiben
Conclusion
I. Die Skytale von Sparta
Schwerpunkt RSA
II. Die Caesar-Verschlüsselung
III. Die Enig
ma
IV. RSA-Algorithmus
Die Skytale
vor rund 2500 Jahren
von der Regierung in Sparta eingesetzt
Nachrichten zu überbringen
Verfahren:
Sender und Empfänger benötigen identische Skytale
Band aus Pergament
beschriften
Transpositionschiffre
Caesar-Verschlüsselung
einfachste Verfahren zum Verschlüsseln
jedem Buchstaben wird eindeutig ein anderer Buchstabe zugeordnet
zyklischen Rotation
monoalphabetische Substitution
Enigma
Walzen
Lampenfeld
Tasten
Steckbrett
polyalphabetische Chiffriermaschine
verwendet im zweiten Weltkrieg
Sicherung des deutschen Funkverkehrs
der deutschen Wehrmacht
und Marine
Rotormaschine
Definition
fast alle Bereiche des gesellschaftlichen Lebens
im Internet vertreten
sensible Informationen werden weitergegeben

muss geheim und vertrauenswürdig geschehen

Daten müssen ver- und entschlüsselt werden
RSA-Algorithmus
Symmetrische
Kryptographie
Asymmetrische
Kryptographie
Kryptographische Algorithmen
Absender und Empfänger benutzen den gleichen Schlüssel
Das Henne-Ei-Problem
Vor- und Nachteile
hohe Geschwindigkeit auch bei großen Datenmenge
gefährlicher Schlüsselaustausch
Anzahl der benötigten Schlüssel steigt quadratisch
an
Vor- und Nachteile
große Sicherheit (beruht auf dem privaten Schlüssel)
großer Rechenaufwand
(verschachtelte Algorithmen)
Verwendung von zwei verschiedenen Schlüsseln
(vom Empfänger erzeugt)
mathematische Schwierigkeiten beim
Errechnen des
privaten
Schlüssels
(Problem der Faktorisierung einer Zahl)
entwickelt im Jahre1978
von
R
ivest,
S
hamir und
A
dleman
erste nicht geknackte asymmetrische Algorithmus
Sicherheit: Problem der Faktorisierung von ganzen Zahlen
Einwegfunktion
leichter ein Produkt zu bilden, als dieses im Nachhinein zu faktorisieren
Praktische Anwendung
Schlüsselerzeugung
Verschlüsselung
Entschlüsselung
Überblick über die Entwicklung und Funktionsweise von kryptographischen Systemen
Fest steht, dass Dank der ständigen Leistungsverbesserung der Rechner die Systeme immer noch sicherer werden
Kein Programm ist zu 100% sicher
könnte Algorithmus gefunden werden, der Zahlen schnell zerlegen kann
RSA
Ursprünglich: „Wissenschaft von den Geheimschriften"
Heutzutage: Informationssicherheit
+
-
+
-
-
7
43
http://www.lisacwood.com/wordpress/wp-content/uploads/2010/10/Definition-Of-Public-Domain.jpg
http://casacaseycourtney.files.wordpress.com/2008/08/rsa1.jpg
http://www.ostfalia.de/cms/de/pws/seutter/kryptologie/enigma/Funktion/Funktion/funktion2.html
http://enigma.hs-weingarten.de/gallery/enigma-original/enigma.jpg
http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg/220px-Caesar3.svg.png
http://www.amustud.de/page/caesar-scheibe%2001.gif
http://www.amustud.de/page/caesar-scheibe%2001.gif
http://www.joergresag.privat.t-online.de/mybk3htm/skytale.png
http://t1.ftcdn.net/jpg/00/11/54/76/400_F_11547600_qWnQ9ALGavGnToZ1iJlNp22fk7iCmJOT.jpg
Vgl.: http://www.vismath.eu/thema/info/kryptographie
Wilke, T./Küsters, R., Moderne Kryptographie. Eine Einführung, o.O. 2010
Beutelspacher, A., Kryptologie, Eine Einführung in die Wissenschaft vom Verschlüs-seln, Verbergen und Verheimlichen.
Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemei-nen Publikums, o.O. 2009 9. Auflage
Vgl.: http://www.nordwest.net/hgm/krypto/classic.htm
Vgl.: Hromkovic, J./Steffen, B./Freiermuth, K.u.a., Einführung in die Kryptologie.
Lehrbuch für Unterricht und Selststudium, o.O. 2010
http://www.philipphauer.de/info/info/asymmetrische-verschluesselung/
Vgl.: Beutelspacher, A./Schwarzpaul, T., S. 115ff.
http://tupac.euv-frankfurt-o.de/www/kryptos/rsa.html
Beutelspacher, A./Schwarzpaul, T./Neumann, H., Kryptografie in Theorie und Pra-
xis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektro-nisches Geld, o.O. 2010
Full transcript