Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren 2. Symmetrische Kryptographie 3. Public-Key-Kryptographie 4. Kryptosystem RSA EFI (Hr. Maue) Kryptographie 24.04.2015 2 / 26 Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie I Wissenschaft von der Verschlüsselung von Informationen Protokoll I Kommunikationsalgorithmus Kryptosystem I Verschlüsselungsverfahren I Entwurf und Kryptoanalyse EFI (Hr. Maue) Kryptographie 24.04.2015 3 / 26 Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie I Wissenschaft von der Verschlüsselung von Informationen Protokoll I Kommunikationsalgorithmus Kryptosystem I Verschlüsselungsverfahren I Entwurf und Kryptoanalyse Weitere kryptographische Anwendungen I Authentifizierung I Digitale Signatur I Geheimnisteilung I ... EFI (Hr. Maue) Kryptographie 24.04.2015 3 / 26 Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie I Wissenschaft von der Verschlüsselung von Informationen Protokoll I Kommunikationsalgorithmus Kryptosystem I Verschlüsselungsverfahren I Entwurf und Kryptoanalyse Weitere kryptographische Anwendungen I Authentifizierung I Digitale Signatur I Geheimnisteilung I ... EFI (Hr. Maue) Kryptographie 24.04.2015 3 / 26 Verschlüsselungsverfahren Kommunikationsschema Alice Schlüssel Klartext Klartext Verschlüsselung Entschlüsselung Kryptotext EFI (Hr. Maue) Übertragung Kryptographie Bob Schlüssel Kryptotext 24.04.2015 4 / 26 Verschlüsselungsverfahren Kommunikationsschema Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Kryptotext EFI (Hr. Maue) Entschlüsselung Übertragung Kryptographie Schlüssel Kryptotext 24.04.2015 4 / 26 Verschlüsselungsverfahren Beispiel: Kryptotext HFWHHGH WA ACFUSBFCH ROVSF GSV WQV RWQV WA GHFOVZSBASSF RWQV RI VCQVSFVOPSBSF VSFFZWQVSF KSBB RSF OZDSBTWFB RWQV FCSHSH PSHSH TFSWS GQVKSWNSF PSHSH SIFS TFCAAS GSSZS OVBH UCHH WA VSVFSB JOHSFZOBR UCHH RSB VSFFB WA VSVFSB JOHSFZOBR EFI (Hr. Maue) Kryptographie 24.04.2015 5 / 26 Verschlüsselungsverfahren Beispiel: Klartext TRITTST IM MORGENROT DAHER SEH ICH DICH IM STRAHLENMEER DICH DU HOCHERHABENER HERRLICHER WENN DER ALPENFIRN DICH ROETET BETET FREIE SCHWEIZER BETET EURE FROMME SEELE AHNT GOTT IM HEHREN VATERLAND GOTT DEN HERRN IM HEHREN VATERLAND EFI (Hr. Maue) Kryptographie 24.04.2015 6 / 26 Symmetrische Kryptographie Exkurs Teilen mit Rest I Primarstufe: 11 : 4 = 2 (Rest 3) EFI (Hr. Maue) Kryptographie 24.04.2015 7 / 26 Symmetrische Kryptographie Exkurs Teilen mit Rest I Primarstufe: 11 : 4 = 2 (Rest 3) I Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3“) ” EFI (Hr. Maue) Kryptographie 24.04.2015 7 / 26 Symmetrische Kryptographie Exkurs Teilen mit Rest I Primarstufe: 11 : 4 = 2 (Rest 3) I Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3“) ” Anders ausgedrückt: 11 = 2 · 4 + 3 I EFI (Hr. Maue) Kryptographie 24.04.2015 7 / 26 Symmetrische Kryptographie Exkurs Teilen mit Rest I Primarstufe: 11 : 4 = 2 (Rest 3) I Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3“) ” Anders ausgedrückt: 11 = 2 · 4 + 3 I Modulo-Rechnung Gegeben sind ganze Zahlen n und m > 0 sowie r < m. Wir sagen n mod m = r , falls es eine ganze Zahl k ≥ 0 gibt mit n = k · m + r . EFI (Hr. Maue) Kryptographie 24.04.2015 7 / 26 Symmetrische Kryptographie Kryptosystem Caesar Klartextalphabet Aclear = {A, B, C , . . . , Z } Kryptotextalphabet Acrypt = {A, B, C , . . . , Z } Schüsselmenge S = Z26 = {0, 1, 2, . . . , 25} Verschlüsselung Für einen gegebenen Schlüssel s ∈ S wird jeder Buchstabe x im Klartext ersetzt durch den Buchstaben y = (x + s) mod 26. Entschlüsselung Für einen gegebenen Schlüssel s ∈ S wird jeder Buchstabe y im Kryptotext ersetzt durch den Buchstaben x = (y + 26 − s) mod 26. EFI (Hr. Maue) Kryptographie 24.04.2015 8 / 26 Symmetrische Kryptographie Kryptosystem Permutation 1 Klartextalphabet Aclear = {A, B, C , . . . , Z } Kryptotextalphabet Acrypt = {A, B, C , . . . , Z } Schüsselmenge Menge aller Permutationen über {A, B, C , . . . , Z } Verschlüsselung Für eine gegebene Permutation π : {A, B, C , . . . , Z } → {A, B, C , . . . , Z } wird jeder Buchstabe x im Klartext ersetzt durch π(x). Entschlüsselung Für eine gegebene Permutation π : {A, B, C , . . . , Z } → {A, B, C , . . . , Z } wird jeder Buchstabe y im Kryptotext ersetzt durch π −1 (y ). EFI (Hr. Maue) Kryptographie 24.04.2015 9 / 26 Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften I grosse Schlüsselzahl (|S| = 26!) EFI (Hr. Maue) Kryptographie 24.04.2015 10 / 26 Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften I grosse Schlüsselzahl (|S| = 26!) I gleicher Buchstabe im Klartext wird unabhängig von der Position auf gleichen Buchstaben abgebildet EFI (Hr. Maue) Kryptographie 24.04.2015 10 / 26 Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften I grosse Schlüsselzahl (|S| = 26!) I gleicher Buchstabe im Klartext wird unabhängig von der Position auf gleichen Buchstaben abgebildet I Kryptoanalyse mittels Häufigkeitsanalyse EFI (Hr. Maue) Kryptographie 24.04.2015 10 / 26 Symmetrische Kryptographie Häufigkeitsanalyse EFI (Hr. Maue) Kryptographie 24.04.2015 11 / 26 Symmetrische Kryptographie Symmetrische Kryptosysteme Eigenschaften I Gleicher Schlüssel für Ver-/Entschlüsselung I Schlüssel gemeinsames Geheimnis zwischen Sender/Empfänger Problematik I Schlüsselverwaltung bei vielen Agenten I Sicherer Schlüsselaustausch EFI (Hr. Maue) Kryptographie 24.04.2015 12 / 26 Public-Key-Kryptographie Öffentlicher Schlüssel Öffentlicher Schlüssel Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Kryptotext EFI (Hr. Maue) Entschlüsselung Übertragung Kryptographie Privater Schlüssel Kryptotext 24.04.2015 13 / 26 Public-Key-Kryptographie Öffentlicher Schlüssel Öffentlicher Schlüssel Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Kryptotext Entschlüsselung Übertragung Privater Schlüssel Kryptotext Anforderungen I Alice: Verschlüsselung effizient I Eve: Entschlüsselung nicht effizient I Bob: Entschlüsselung mit Zusatzinformation effizient EFI (Hr. Maue) Kryptographie 24.04.2015 13 / 26 Public-Key-Kryptographie Einwegfunktion 1 Anforderungen an Einwegfunktion f I f ist effizient berechenbar I f −1 ist nicht effizient berechenbar EFI (Hr. Maue) Kryptographie 24.04.2015 14 / 26 Public-Key-Kryptographie Einwegfunktion 1 Anforderungen an Einwegfunktion f I f ist effizient berechenbar I f −1 ist nicht effizient berechenbar Damit: I Alice: Berechnung Kryptotext y := f (x) aus Klartext x I Versenden von y in öffentlichem Netz I Eve: Klartext f −1 (y ) nicht effizient ermittelbar EFI (Hr. Maue) Kryptographie 24.04.2015 14 / 26 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren I Gegeben: c ∈ N∗ , Primzahl p I Funktion: fc,p (a) = ac mod p EFI (Hr. Maue) Kryptographie 24.04.2015 15 / 26 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren I Gegeben: c ∈ N∗ , Primzahl p I Funktion: fc,p (a) = ac mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. I f2,11 (a) = 3 I f3,19 (a) = 7 I f26,103 (a) = 56 EFI (Hr. Maue) Kryptographie 24.04.2015 15 / 26 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren I Gegeben: c ∈ N∗ , Primzahl p I Funktion: fc,p (a) = ac mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. I f2,11 (a) = 3 I f3,19 (a) = 7 I f26,103 (a) = 56 Allgemein I fc,p effizient berechenbar (Idee: x 8 = ((x 2 )2 )2 ) I Kein effizienter Algorithmus für Umkehrfunktion bekannt EFI (Hr. Maue) Kryptographie 24.04.2015 15 / 26 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren I Gegeben: c ∈ N∗ , Primzahl p I Funktion: fc,p (a) = ac mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. I f2,11 (a) = 3 I f3,19 (a) = 7 I f26,103 (a) = 56 Allgemein I fc,p effizient berechenbar (Idee: x 8 = ((x 2 )2 )2 ) I Kein effizienter Algorithmus für Umkehrfunktion bekannt I Problem: Bob kann Klartext nicht ermitteln EFI (Hr. Maue) Kryptographie 24.04.2015 15 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 1 Anforderung an Einwegfunktion f mit Hintertür I f ist effizient berechenbar I f −1 ist nicht effizient berechenbar I Mit Hilfe eines Geheimnisses (Hintertür) zu f ist f −1 effizient berechenbar EFI (Hr. Maue) Kryptographie 24.04.2015 16 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 1 Anforderung an Einwegfunktion f mit Hintertür I f ist effizient berechenbar I f −1 ist nicht effizient berechenbar I Mit Hilfe eines Geheimnisses (Hintertür) zu f ist f −1 effizient berechenbar Damit: I Alice: Berechnung Kryptotext y := f (x) aus Klartext x I Versenden von y in öffentlichem Netz I Eve: Klartext f −1 (y ) nicht effizient ermittelbar I Bob: Klartext f −1 (y ) mit Hilfe von Hintertür effizient ermittelbar EFI (Hr. Maue) Kryptographie 24.04.2015 16 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 2 Kryptosystem Dominate I Klartextalphabet: {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} I Öffentlicher Schlüssel: Graph mit n Knoten Verschlüsselung 1. Klartext: Zahl k 2. Zerlegung von k in n Summanden 3. Beliebige Zuordnung der n Summanden zu n Knoten 4. Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn 5. Kryptotext: Graph mit Zahlen EFI (Hr. Maue) Kryptographie 24.04.2015 17 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel I Klartext 999, Graph mit n = 8 Knoten EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel I 999 = 77 + 39 + 123 + 264 + 96 + 133 + 67 + 200 EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel I Zuordnung der n Summanden zu n Knoten EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel I Zuordnung der n Summanden zu n Knoten 77 123 39 264 96 67 EFI (Hr. Maue) Kryptographie 133 200 24.04.2015 18 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel I Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn 77 123 39 264 96 67 EFI (Hr. Maue) Kryptographie 133 200 24.04.2015 18 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel I Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn 239 531 454 345 468 654 EFI (Hr. Maue) Kryptographie 268 364 24.04.2015 18 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel I Kryptotext: Graph mit Zahlen 239 531 454 345 468 654 EFI (Hr. Maue) Kryptographie 268 364 24.04.2015 18 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Privater Schlüssel: Exakte dominierende Menge I Menge D von Knoten, so dass jeder Knoten entweder in D enthalten ist oder genau ein Element aus D als Nachbarn hat. EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Privater Schlüssel: Exakte dominierende Menge I Menge D von Knoten, so dass jeder Knoten entweder in D enthalten ist oder genau ein Element aus D als Nachbarn hat. EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung I Addiere die Zahlen aller Knoten in D EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung I Addiere die Zahlen aller Knoten in D 239 531 454 345 468 654 EFI (Hr. Maue) Kryptographie 268 364 24.04.2015 19 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung I Addiere die Zahlen aller Knoten in D: 531 + 468 = 999 239 531 454 345 468 654 EFI (Hr. Maue) Kryptographie 268 364 24.04.2015 19 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate I Entschlüsselung korrekt I Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate I Entschlüsselung korrekt I Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate I Entschlüsselung korrekt I Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür I Verschlüsselung effizient EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate I Entschlüsselung korrekt I Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür I Verschlüsselung effizient I Entschlüsselung effizient mit privatem Schlüssel EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate I Entschlüsselung korrekt I Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür I Verschlüsselung effizient I Entschlüsselung effizient mit privatem Schlüssel I Entschlüsselung ohne privaten Schlüssel? EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? I Dominierende Menge: NP-schweres Problem EFI (Hr. Maue) Kryptographie 24.04.2015 21 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? I Dominierende Menge: NP-schweres Problem I Lineares Gleichungssystem mit n Variablen: 2n3 Operationen 2 Für n0 = 5000 000 · 2 3 : I EFI (Hr. Maue) Kryptographie Entschlüsselung etwa 31.7 Jahre 24.04.2015 21 / 26 Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? I Dominierende Menge: NP-schweres Problem I Lineares Gleichungssystem mit n Variablen: 2n3 Operationen 2 Für n0 = 5000 000 · 2 3 : EFI (Hr. Maue) Kryptographie I Entschlüsselung etwa 31.7 Jahre I Speicherplatz > 1011 Bits I Verschlüsselung n2 24.04.2015 21 / 26 Kryptosystem RSA Einführung Allgemeines I Standard in der Public-Key-Kryptographie I Einsatz zum Schlüsselaustausch I Entwickler: Ronald Rivest, Adi Shamir, Leonard Adleman I Turing-Award 2002 EFI (Hr. Maue) Kryptographie 24.04.2015 22 / 26 Kryptosystem RSA Einführung Allgemeines I Standard in der Public-Key-Kryptographie I Einsatz zum Schlüsselaustausch I Entwickler: Ronald Rivest, Adi Shamir, Leonard Adleman I Turing-Award 2002 Sicherheit I Einwegfunktion basiert auf Multiplikation I Umkehrfunktion benötigt Faktorisierung EFI (Hr. Maue) Kryptographie 24.04.2015 22 / 26 Kryptosystem RSA Aufbau Aufbau durch Empfänger 1. Wähle zufällig zwei grosse Primzahlen p und q 2. Berechne n := p · q 3. Berechne ϕ(n) := (p − 1) · (q − 1) 4. Wähle zufällig eine grosse Zahl d ∈ Zn mit ggT(d, ϕ(n)) = 1 5. Berechne das Inverse e zu d, d.h. e mit (d · e) mod ϕ(n) = 1 EFI (Hr. Maue) Kryptographie 24.04.2015 23 / 26 Kryptosystem RSA Aufbau Aufbau durch Empfänger 1. Wähle zufällig zwei grosse Primzahlen p und q 2. Berechne n := p · q 3. Berechne ϕ(n) := (p − 1) · (q − 1) 4. Wähle zufällig eine grosse Zahl d ∈ Zn mit ggT(d, ϕ(n)) = 1 5. Berechne das Inverse e zu d, d.h. e mit (d · e) mod ϕ(n) = 1 Schlüsselpaar I Öffentlicher Schlüssel: (n, e) I Privater Schlüssel: (p, q, ϕ(n), d) EFI (Hr. Maue) Kryptographie 24.04.2015 23 / 26 Kryptosystem RSA Anwendung Schlüsselpaar I Öffentlicher Schlüssel: (n, e) I Privater Schlüssel: (p, q, ϕ(n), d) EFI (Hr. Maue) Kryptographie 24.04.2015 24 / 26 Kryptosystem RSA Anwendung Schlüsselpaar I Öffentlicher Schlüssel: (n, e) I Privater Schlüssel: (p, q, ϕ(n), d) Verschlüsselung (Klartextalphabet {0, 1}) 1. Zerlege den Klartext in Blöcke der Länge blog2 (n − 1) + 1c 2. Betrachte jeden Block als binäre Codierung einer Zahl w ∈ Zn 3. Für jeden Block w : Berechne Kryptotext c := w e mod n EFI (Hr. Maue) Kryptographie 24.04.2015 24 / 26 Kryptosystem RSA Anwendung Schlüsselpaar I Öffentlicher Schlüssel: (n, e) I Privater Schlüssel: (p, q, ϕ(n), d) Verschlüsselung (Klartextalphabet {0, 1}) 1. Zerlege den Klartext in Blöcke der Länge blog2 (n − 1) + 1c 2. Betrachte jeden Block als binäre Codierung einer Zahl w ∈ Zn 3. Für jeden Block w : Berechne Kryptotext c := w e mod n Entschlüsselung I Für jeden Kryptotextblock c: Berechne Klartextblock w := c d mod n EFI (Hr. Maue) Kryptographie 24.04.2015 24 / 26 Kryptosystem RSA Analyse Effizienz I Aufbau: Multiplikation, Inverses berechnen I Ver-/Entschlüsselung: Modulares Potenzieren EFI (Hr. Maue) Kryptographie 24.04.2015 25 / 26 Kryptosystem RSA Analyse Effizienz I Aufbau: Multiplikation, Inverses berechnen I Ver-/Entschlüsselung: Modulares Potenzieren Korrektheit I Es gilt: (w e mod n)d mod n = (w e )d mod n = w ed mod n I Zu zeigen: w ed mod n = w I Beweis: Modulrechnung, Chinesischer Restsatz, Kleiner Satz von Fermat EFI (Hr. Maue) Kryptographie 24.04.2015 25 / 26 Kryptosystem RSA Analyse Effizienz I Aufbau: Multiplikation, Inverses berechnen I Ver-/Entschlüsselung: Modulares Potenzieren Korrektheit I Es gilt: (w e mod n)d mod n = (w e )d mod n = w ed mod n I Zu zeigen: w ed mod n = w I Beweis: Modulrechnung, Chinesischer Restsatz, Kleiner Satz von Fermat Sicherheit I Kein effizienter Algorithmus für Faktorisierung bekannt EFI (Hr. Maue) Kryptographie 24.04.2015 25 / 26 Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme I Gleicher Schlüssel für Sender/Empfänger I Problem des sicheren Schlüsselaustausches EFI (Hr. Maue) Kryptographie 24.04.2015 26 / 26 Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme I Gleicher Schlüssel für Sender/Empfänger I Problem des sicheren Schlüsselaustausches Public-Key-Kryptographie I Öffentlicher Schlüssel: Einwegfunktion I Privater Schlüssel: Hintertür EFI (Hr. Maue) Kryptographie 24.04.2015 26 / 26 Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme I Gleicher Schlüssel für Sender/Empfänger I Problem des sicheren Schlüsselaustausches Public-Key-Kryptographie I Öffentlicher Schlüssel: Einwegfunktion I Privater Schlüssel: Hintertür Kryptosystem RSA I Standard zum Schlüsselaustausch I Sicherheit basiert auf Faktorisierung EFI (Hr. Maue) Kryptographie 24.04.2015 26 / 26