25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1 Einführung – Schutzziele<br />

Unterteilung der Schutzziele<br />

Inhalte Umstände<br />

Unerwünschtes Vertraulichkeit Anonymität<br />

verhindern Verdecktheit Unbeobachtbarkeit<br />

Erwünschtes<br />

leisten<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

1 Einführung - Schutzziele<br />

Integrität Zurechenbarkeit<br />

Verfügbarkeit<br />

Erreichbarkeit<br />

Verbindlichkeit<br />

Mittels <strong>Kryptographie</strong> erreichbare Schutzziele<br />

• Vertraulichkeit<br />

Informationen werden nur Berechtigten bekannt.<br />

• Integrität<br />

Informationen können nicht unerkannt modifiziert werden.<br />

• Zurechenbarkeit<br />

Dem Sender einer Nachricht kann das Senden (auch gegenüber<br />

Dritten) ) nachgewiesen h werden. d<br />

(Nachweis des Empfangs sowie des Zeitpunktes des<br />

Sendens/Empfangens erfordert weitere Maßnahmen.)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

Überblick über die Vorlesung<br />

1. Einführung<br />

2. Gr<strong>und</strong>lagen<br />

– Mathematische Beschreibung<br />

– Einteilung kryptographischer Systeme<br />

– Überblick über Angriffe<br />

– Sicherheit kryptographischer Systeme<br />

3. Klassische Verfahren<br />

4. Symmetrische Verfahren<br />

5. Asymmetrische Verfahren<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

7<br />

8<br />

9<br />

3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!