Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
1 Einführung – Schutzziele<br />
Unterteilung der Schutzziele<br />
Inhalte Umstände<br />
Unerwünschtes Vertraulichkeit Anonymität<br />
verhindern Verdecktheit Unbeobachtbarkeit<br />
Erwünschtes<br />
leisten<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
1 Einführung - Schutzziele<br />
Integrität Zurechenbarkeit<br />
Verfügbarkeit<br />
Erreichbarkeit<br />
Verbindlichkeit<br />
Mittels <strong>Kryptographie</strong> erreichbare Schutzziele<br />
• Vertraulichkeit<br />
Informationen werden nur Berechtigten bekannt.<br />
• Integrität<br />
Informationen können nicht unerkannt modifiziert werden.<br />
• Zurechenbarkeit<br />
Dem Sender einer Nachricht kann das Senden (auch gegenüber<br />
Dritten) ) nachgewiesen h werden. d<br />
(Nachweis des Empfangs sowie des Zeitpunktes des<br />
Sendens/Empfangens erfordert weitere Maßnahmen.)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
Überblick über die Vorlesung<br />
1. Einführung<br />
2. Gr<strong>und</strong>lagen<br />
– Mathematische Beschreibung<br />
– Einteilung kryptographischer Systeme<br />
– Überblick über Angriffe<br />
– Sicherheit kryptographischer Systeme<br />
3. Klassische Verfahren<br />
4. Symmetrische Verfahren<br />
5. Asymmetrische Verfahren<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
7<br />
8<br />
9<br />
3