SlideShare ist ein Scribd-Unternehmen logo
Kryptographie
GFS - Michael Schäfer
Gliederung
Was ist Kryptographie?
Kryptographie in der Geschichte
Arten der Kryptographie
moderne Kryptographie
RSA-Algorithmus
Anwendungsbeispiel
GFS von Michael Schäfer 2
Was ist Kryptographie?
Kryptographie
Kryptós
(verborgen)
Gráphein
(schreiben)[ ]
GFS von Michael Schäfer 3
Was ist Kryptographie? | Vertraulichkeit
VON: A
ABC
123
VON: A
ABC
123
Unverschlüsselt:
VON: A
ABC
123
Vertraulichkeit
GFS von Michael Schäfer 4
Was ist Kryptographie? | Integrität
VON: A
ABC
123
VON: A
ABD
125
Unverschlüsselt:
VON: A
ABD
125
Integrität
GFS von Michael Schäfer 5
Was ist Kryptographie? | Authentizität
VON: A
DEF
456
VON: A
DEF
456
Unverschlüsselt:
Authentizität
GFS von Michael Schäfer 6
Was ist Kryptographie? | Verschlüsselt
Verschlüsselt:
VON: A
ABC
123
VON: A
ABC
123
???? ?
???
???
GFS von Michael Schäfer 7
Geschichte
GFS von Michael Schäfer 8
Geschichte | Skytale
A B F K I OA T R Y I PQ U C B G A
Ø
Transposition
GFS von Michael Schäfer 9
Geschichte | Caesar-Verschlüsselung
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Caesar
Verschlüsslung
Mathe
Mama
Anna
A > C
Geheimalphabet:
OCVJG
OCOC
CPPC
monoalphabetische
Substitution
GFS von Michael Schäfer 10
Arten | Übersicht
Moderne
Kryptographie
Einweg-
Verschlüsslung
Zweiweg-
Verschlüsslung
symmetrisch asymmetrisch
SubstitutionTransposition
Klassische
Kryptographie
Ende-zu-Ende-
Verschlüsselung
Leitungs-
Verschlüsselung
GFS von Michael Schäfer 11
moderne Kryptographie | symmetrisch
Schlüssel
???? ?
???
???
VON: B
ABC
123
???? ?
???
???
VON: B
ABC
123
???? ?
???
???
GFS von Michael Schäfer 12
moderne Kryptographie | asymmetrisch
Public Key
???? ?
???
???
VON: B
ABC
123
???? ?
???
???
VON: B
ABC
123
???? ?
???
???
Private Key
GFS von Michael Schäfer 13
moderne Kryptographie | symmetrisch - asymmetrisch
symmetrisch asymmetrisch
Geschwindigkeit schnell langsam
Verschlüsslung sicher sicher
Schlüsselaustausch geg. unsicher sicher
GFS von Michael Schäfer 14
RSA-Algorithmus
GFS von Michael Schäfer
RSA-Algorithmus | Schlüssel erstellen
Es werde 3 Zahlenwerte zum Erstellen der Schlüssel benötigt:
• n = Produkt zwei beliebiger Primzahlen (𝑛 = 𝑝 ∗ 𝑞)
• k = beliebige Primzahl
• m = 𝑝 − 1 ∗ (𝑞 − 1)
• 𝑘 𝑚𝑜𝑑 𝑚 ∗ 𝑅 𝑚𝑜𝑑 𝑚 = 1(𝑚𝑜𝑑 𝑚)  R
Beispiel:
• 𝑝 = 7 ; 𝑞 = 11 → 𝑛 = 77
• 𝑘 = 13
• 𝑚 = 7 − 1 ∗ 11 − 1 = 60
• 13 𝑚𝑜𝑑 60 ∗ 𝑅 𝑚𝑜𝑑 60 = 1 𝑚𝑜𝑑 60 → 𝑅 = 𝟑𝟕
13 * 37 = 481
16
RSA-Algorithmus | Verschlüsseln - Entschlüsseln
Public-Key: 𝒏; 𝒌 → (𝟕𝟕; 𝟏𝟑) Private-Key: 𝑹 → (𝟑𝟕)
𝑉𝑒𝑟𝑠𝑐ℎ𝑙ü𝑠𝑠𝑒𝑙𝑛: 𝑡 𝑘 𝑚𝑜𝑑 𝑛 → 𝑣
Verschlüsseln:
𝑡 = 42 → 4213
𝑚𝑜𝑑 77 = 1265437718438866624512 𝑚𝑜𝑑 77 = 𝟏𝟒
Entschlüsseln:
𝑣 = 14 → 1437
𝑚𝑜𝑑 77 = 2,5511577864106048214491632172662𝑒 + 42 𝑚𝑜𝑑 77 = 𝟒𝟐
𝐸𝑛𝑡𝑠𝑐ℎ𝑙ü𝑠𝑠𝑒𝑙𝑛: 𝑣 𝑅 𝑚𝑜𝑑 𝑛 → 𝑡
GFS von Michael Schäfer 17
Anwendungsbeispiel | Webmail
GFS von Michael Schäfer 18
Anwendungsbeispiel | SSL
• Thawte SGC CA
• 128-Bit-Verschlüsselung
• RC4_128 (symmetrisch)
• RSA (asymmetrisch)
• SHA1
https:// >> SSL (Secure Sockets Layer)
>> hybrides Verschlüsselungsprotokoll
GFS von Michael Schäfer 19
Anwendungsbeispiel | SSL
SSL:
• Ende-Ende Verschlüsselung
• Authentizität
• abhörsicher
• schnell
GFS von Michael Schäfer 20
Anwendungsbeispiel | SSL-Handshake
„Hello Client“
c
c
GFS von Michael Schäfer 21

Weitere ähnliche Inhalte

Andere mochten auch

IBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligenteIBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligente
Thomas Coustenoble
 
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECTSQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
webreaker
 
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Flora Viana
 
Apresentação pice 4
Apresentação pice 4Apresentação pice 4
Apresentação pice 4
Geciel de Almeida Martins
 
Amortização de baterias solares
Amortização de baterias solaresAmortização de baterias solares
Amortização de baterias solares
Krannich Solar Portugal
 
खेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ताखेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ताatfmaha
 
Semelhança de figuras
Semelhança de figurasSemelhança de figuras
Semelhança de figuras
mafaldaluis
 
Refund Fraud/Credit Card Skimming
Refund Fraud/Credit Card SkimmingRefund Fraud/Credit Card Skimming
Refund Fraud/Credit Card Skimming
CurtisBaillie
 
Skimming Scanning
Skimming ScanningSkimming Scanning
Skimming Scanning
jjutglar
 
Marketing strategies
Marketing    strategiesMarketing    strategies
Marketing strategies
Pranav Kumar Ojha
 
Advanced reading-course-27-may-2015
Advanced reading-course-27-may-2015Advanced reading-course-27-may-2015
Advanced reading-course-27-may-2015
iRecover Treatment Centres
 
Skimming & scanning
Skimming & scanningSkimming & scanning
Skimming & scanning
Posporo Veinte
 
Skimming and scanning_in_reading
Skimming and scanning_in_readingSkimming and scanning_in_reading
Skimming and scanning_in_reading
shandi219
 
Skimming and Scanning to Achieve Inferential Comprehension
Skimming and Scanning to Achieve Inferential ComprehensionSkimming and Scanning to Achieve Inferential Comprehension
Skimming and Scanning to Achieve Inferential Comprehension
UCsanatadharma
 
Skimming and scanning speed reading techniques
Skimming and scanning  speed reading techniquesSkimming and scanning  speed reading techniques
Skimming and scanning speed reading techniques
César Narváez Vilema
 
Introduction of Effluent Treatment Plant
Introduction of Effluent Treatment PlantIntroduction of Effluent Treatment Plant
Introduction of Effluent Treatment Plant
Akash Tikhe
 
Mobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessmentMobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessment
Stefano Maria De' Rossi
 
Skimming y scanning ss
Skimming y scanning ssSkimming y scanning ss
Skimming y scanning ss
Magdalena Arevalo
 

Andere mochten auch (18)

IBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligenteIBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligente
 
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECTSQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
 
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
 
Apresentação pice 4
Apresentação pice 4Apresentação pice 4
Apresentação pice 4
 
Amortização de baterias solares
Amortização de baterias solaresAmortização de baterias solares
Amortização de baterias solares
 
खेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ताखेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ता
 
Semelhança de figuras
Semelhança de figurasSemelhança de figuras
Semelhança de figuras
 
Refund Fraud/Credit Card Skimming
Refund Fraud/Credit Card SkimmingRefund Fraud/Credit Card Skimming
Refund Fraud/Credit Card Skimming
 
Skimming Scanning
Skimming ScanningSkimming Scanning
Skimming Scanning
 
Marketing strategies
Marketing    strategiesMarketing    strategies
Marketing strategies
 
Advanced reading-course-27-may-2015
Advanced reading-course-27-may-2015Advanced reading-course-27-may-2015
Advanced reading-course-27-may-2015
 
Skimming & scanning
Skimming & scanningSkimming & scanning
Skimming & scanning
 
Skimming and scanning_in_reading
Skimming and scanning_in_readingSkimming and scanning_in_reading
Skimming and scanning_in_reading
 
Skimming and Scanning to Achieve Inferential Comprehension
Skimming and Scanning to Achieve Inferential ComprehensionSkimming and Scanning to Achieve Inferential Comprehension
Skimming and Scanning to Achieve Inferential Comprehension
 
Skimming and scanning speed reading techniques
Skimming and scanning  speed reading techniquesSkimming and scanning  speed reading techniques
Skimming and scanning speed reading techniques
 
Introduction of Effluent Treatment Plant
Introduction of Effluent Treatment PlantIntroduction of Effluent Treatment Plant
Introduction of Effluent Treatment Plant
 
Mobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessmentMobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessment
 
Skimming y scanning ss
Skimming y scanning ssSkimming y scanning ss
Skimming y scanning ss
 

Kürzlich hochgeladen

Wie spät ist es.pptx Wie spät ist es Wie spät ist es
Wie spät ist es.pptx Wie spät ist es Wie spät ist esWie spät ist es.pptx Wie spät ist es Wie spät ist es
Wie spät ist es.pptx Wie spät ist es Wie spät ist es
OlenaKarlsTkachenko
 
Mathematikunterricht in 1zu1 Ausstattungen.pptx
Mathematikunterricht in 1zu1 Ausstattungen.pptxMathematikunterricht in 1zu1 Ausstattungen.pptx
Mathematikunterricht in 1zu1 Ausstattungen.pptx
FlippedMathe
 
Teaching and Learning Experience Design – der Ruf nach besserer Lehre: aber wie?
Teaching and Learning Experience Design – der Ruf nach besserer Lehre: aber wie?Teaching and Learning Experience Design – der Ruf nach besserer Lehre: aber wie?
Teaching and Learning Experience Design – der Ruf nach besserer Lehre: aber wie?
Isa Jahnke
 
Polizeigeschichten.pptx PolizeigeschichtenPolizeigeschichten
Polizeigeschichten.pptx PolizeigeschichtenPolizeigeschichtenPolizeigeschichten.pptx PolizeigeschichtenPolizeigeschichten
Polizeigeschichten.pptx PolizeigeschichtenPolizeigeschichten
OlenaKarlsTkachenko
 
6 Verben Gruppe e a o.pptx 6 Verben Gruppe e a o
6 Verben Gruppe e a o.pptx 6 Verben Gruppe e a o6 Verben Gruppe e a o.pptx 6 Verben Gruppe e a o
6 Verben Gruppe e a o.pptx 6 Verben Gruppe e a o
OlenaKarlsTkachenko
 
matematicasIIcastellano.pdfnavarraevau2024
matematicasIIcastellano.pdfnavarraevau2024matematicasIIcastellano.pdfnavarraevau2024
matematicasIIcastellano.pdfnavarraevau2024
amayaltc18
 

Kürzlich hochgeladen (6)

Wie spät ist es.pptx Wie spät ist es Wie spät ist es
Wie spät ist es.pptx Wie spät ist es Wie spät ist esWie spät ist es.pptx Wie spät ist es Wie spät ist es
Wie spät ist es.pptx Wie spät ist es Wie spät ist es
 
Mathematikunterricht in 1zu1 Ausstattungen.pptx
Mathematikunterricht in 1zu1 Ausstattungen.pptxMathematikunterricht in 1zu1 Ausstattungen.pptx
Mathematikunterricht in 1zu1 Ausstattungen.pptx
 
Teaching and Learning Experience Design – der Ruf nach besserer Lehre: aber wie?
Teaching and Learning Experience Design – der Ruf nach besserer Lehre: aber wie?Teaching and Learning Experience Design – der Ruf nach besserer Lehre: aber wie?
Teaching and Learning Experience Design – der Ruf nach besserer Lehre: aber wie?
 
Polizeigeschichten.pptx PolizeigeschichtenPolizeigeschichten
Polizeigeschichten.pptx PolizeigeschichtenPolizeigeschichtenPolizeigeschichten.pptx PolizeigeschichtenPolizeigeschichten
Polizeigeschichten.pptx PolizeigeschichtenPolizeigeschichten
 
6 Verben Gruppe e a o.pptx 6 Verben Gruppe e a o
6 Verben Gruppe e a o.pptx 6 Verben Gruppe e a o6 Verben Gruppe e a o.pptx 6 Verben Gruppe e a o
6 Verben Gruppe e a o.pptx 6 Verben Gruppe e a o
 
matematicasIIcastellano.pdfnavarraevau2024
matematicasIIcastellano.pdfnavarraevau2024matematicasIIcastellano.pdfnavarraevau2024
matematicasIIcastellano.pdfnavarraevau2024
 

Kryptographie

  • 2. Gliederung Was ist Kryptographie? Kryptographie in der Geschichte Arten der Kryptographie moderne Kryptographie RSA-Algorithmus Anwendungsbeispiel GFS von Michael Schäfer 2
  • 4. Was ist Kryptographie? | Vertraulichkeit VON: A ABC 123 VON: A ABC 123 Unverschlüsselt: VON: A ABC 123 Vertraulichkeit GFS von Michael Schäfer 4
  • 5. Was ist Kryptographie? | Integrität VON: A ABC 123 VON: A ABD 125 Unverschlüsselt: VON: A ABD 125 Integrität GFS von Michael Schäfer 5
  • 6. Was ist Kryptographie? | Authentizität VON: A DEF 456 VON: A DEF 456 Unverschlüsselt: Authentizität GFS von Michael Schäfer 6
  • 7. Was ist Kryptographie? | Verschlüsselt Verschlüsselt: VON: A ABC 123 VON: A ABC 123 ???? ? ??? ??? GFS von Michael Schäfer 7
  • 9. Geschichte | Skytale A B F K I OA T R Y I PQ U C B G A Ø Transposition GFS von Michael Schäfer 9
  • 10. Geschichte | Caesar-Verschlüsselung A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Caesar Verschlüsslung Mathe Mama Anna A > C Geheimalphabet: OCVJG OCOC CPPC monoalphabetische Substitution GFS von Michael Schäfer 10
  • 11. Arten | Übersicht Moderne Kryptographie Einweg- Verschlüsslung Zweiweg- Verschlüsslung symmetrisch asymmetrisch SubstitutionTransposition Klassische Kryptographie Ende-zu-Ende- Verschlüsselung Leitungs- Verschlüsselung GFS von Michael Schäfer 11
  • 12. moderne Kryptographie | symmetrisch Schlüssel ???? ? ??? ??? VON: B ABC 123 ???? ? ??? ??? VON: B ABC 123 ???? ? ??? ??? GFS von Michael Schäfer 12
  • 13. moderne Kryptographie | asymmetrisch Public Key ???? ? ??? ??? VON: B ABC 123 ???? ? ??? ??? VON: B ABC 123 ???? ? ??? ??? Private Key GFS von Michael Schäfer 13
  • 14. moderne Kryptographie | symmetrisch - asymmetrisch symmetrisch asymmetrisch Geschwindigkeit schnell langsam Verschlüsslung sicher sicher Schlüsselaustausch geg. unsicher sicher GFS von Michael Schäfer 14
  • 16. RSA-Algorithmus | Schlüssel erstellen Es werde 3 Zahlenwerte zum Erstellen der Schlüssel benötigt: • n = Produkt zwei beliebiger Primzahlen (𝑛 = 𝑝 ∗ 𝑞) • k = beliebige Primzahl • m = 𝑝 − 1 ∗ (𝑞 − 1) • 𝑘 𝑚𝑜𝑑 𝑚 ∗ 𝑅 𝑚𝑜𝑑 𝑚 = 1(𝑚𝑜𝑑 𝑚)  R Beispiel: • 𝑝 = 7 ; 𝑞 = 11 → 𝑛 = 77 • 𝑘 = 13 • 𝑚 = 7 − 1 ∗ 11 − 1 = 60 • 13 𝑚𝑜𝑑 60 ∗ 𝑅 𝑚𝑜𝑑 60 = 1 𝑚𝑜𝑑 60 → 𝑅 = 𝟑𝟕 13 * 37 = 481 16
  • 17. RSA-Algorithmus | Verschlüsseln - Entschlüsseln Public-Key: 𝒏; 𝒌 → (𝟕𝟕; 𝟏𝟑) Private-Key: 𝑹 → (𝟑𝟕) 𝑉𝑒𝑟𝑠𝑐ℎ𝑙ü𝑠𝑠𝑒𝑙𝑛: 𝑡 𝑘 𝑚𝑜𝑑 𝑛 → 𝑣 Verschlüsseln: 𝑡 = 42 → 4213 𝑚𝑜𝑑 77 = 1265437718438866624512 𝑚𝑜𝑑 77 = 𝟏𝟒 Entschlüsseln: 𝑣 = 14 → 1437 𝑚𝑜𝑑 77 = 2,5511577864106048214491632172662𝑒 + 42 𝑚𝑜𝑑 77 = 𝟒𝟐 𝐸𝑛𝑡𝑠𝑐ℎ𝑙ü𝑠𝑠𝑒𝑙𝑛: 𝑣 𝑅 𝑚𝑜𝑑 𝑛 → 𝑡 GFS von Michael Schäfer 17
  • 18. Anwendungsbeispiel | Webmail GFS von Michael Schäfer 18
  • 19. Anwendungsbeispiel | SSL • Thawte SGC CA • 128-Bit-Verschlüsselung • RC4_128 (symmetrisch) • RSA (asymmetrisch) • SHA1 https:// >> SSL (Secure Sockets Layer) >> hybrides Verschlüsselungsprotokoll GFS von Michael Schäfer 19
  • 20. Anwendungsbeispiel | SSL SSL: • Ende-Ende Verschlüsselung • Authentizität • abhörsicher • schnell GFS von Michael Schäfer 20
  • 21. Anwendungsbeispiel | SSL-Handshake „Hello Client“ c c GFS von Michael Schäfer 21