Einführung in die Kryptographie
|
|
- Martha Vogel
- vor 5 Jahren
- Abrufe
Transkript
1 Springer-Lehrbuch Einführung in die Kryptographie Bearbeitet von Johannes Buchmann 6., überarb. Auflage Taschenbuch. XXXVi, 330 S. Softcover ISBN Format (B x L): 16,8 x 24 cm Gewicht: 603 g Weitere Fachgebiete > EDV, Informatik > Hardwaretechnische Grundlagen > Kryptographie, Datenverschlüsselung Zu Leseprobe schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.
2 Inhaltsverzeichnis 1 Grundlagen Ganze Zahlen Grundbegriffe und Eigenschaften Vollständige Induktion Konvention Teilbarkeit Darstellung ganzer Zahlen Größter gemeinsamer Teiler Zerlegung in Primzahlen Wahrscheinlichkeit Grundbegriffe Bedingte Wahrscheinlichkeit Zufallsvariablen Geburtstagsparadox Algorithmen Grundbegriffe Zustandsbehaftete Algorithmen Probabilitistische Algorithmen Asymptotische Notation Laufzeit von deterministischen Algorithmen Laufzeit von probabilistischen Algorithmen Durchschnittliche Laufzeit Berechnungsprobleme Algorithmen für ganze Zahlen Addition, Multiplikation und Division mit Rest Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Analyse des erweiterten euklidischen Algorithmus Übungen XIX
3 XX Inhaltsverzeichnis 2 Kongruenzen und Restklassenringe Kongruenzen Halbgruppen Gruppen Restklassenringe Körper Division im Restklassenring Rechenzeit für die Operationen im Restklassenring Prime Restklassengruppen Ordnung von Gruppenelementen Untergruppen Der kleine Satz von Fermat Schnelle Exponentiation Schnelle Auswertung von Potenzprodukten Berechnung von Elementordnungen Der Chinesische Restsatz Zerlegung des Restklassenrings Bestimmung der Eulerschen '-Funktion Polynome Polynome über Körpern Konstruktion endlicher Körper Struktur der Einheitengruppe endlicher Körper Struktur der primen Restklassengruppe nach einer Primzahl Quadratische Reste Übungen Verschlüsselung Symmetrische Verschlüsselungsverfahren Verschiebungschiffre Asymmetrische Verschlüsselungsverfahren Sicherheit von Verschlüsselungsverfahren Angriffsziele Angriffstypen Alphabete und Wörter Permutationen Blockchiffren Permutationschiffren Mehrfachverschlüsselung Verschlüsselungsmodi ECB-Mode CBC-Mode CFB-Mode OFB-Mode... 96
4 Inhaltsverzeichnis XXI 3.11 CTR-Mode Stromchiffren Typen von Stromchiffren Rückgekoppelte Schieberegister Die affine Chiffre Matrizen und lineare Abbildungen Matrizen über Ringen Produkt von Matrizen mit Vektoren Summe und Produkt von Matrizen Der Matrizenring Determinante Inverse von Matrizen Affin lineare Funktionen Affin lineare Blockchiffren Vigenère, Hill- und Permutationschiffre Kryptoanalyse affin linearer Blockchiffren Sichere Blockchiffren Konfusion und Diffusion Time-Memory Trade-Off Differentielle Kryptoanalyse Algebraische Kryptoanalyse Übungen Sicherheitsmodelle Perfekte Geheimhaltung Das Vernam-One-Time-Pad Semantische Sicherheit Chosen-Plaintext-Sicherheit Chosen-Ciphertext-Sicherheit Übungen Der DES-Algorithmus Feistel-Chiffren Der DES-Algorithmus Klartext- und Schlüsselraum Die initiale Permutation Die interne Blockchiffre Die S-Boxen Die Rundenschlüssel Entschlüsselung Ein Beispiel für DES
5 XXII Inhaltsverzeichnis 5.4 Sicherheit des DES Übungen Der AES-Algorithmus Bezeichnungen Cipher Identifikation der Bytes mit Elementen von GF.2 8 / SubBytes ShiftRows MixColumns AddRoundKey KeyExpansion Ein Beispiel InvCipher Übungen Primzahlerzeugung Probedivision Der Fermat-Test Carmichael-Zahlen Der Miller-Rabin-Test Zufällige Wahl von Primzahlen Übungen Public-Key Verschlüsselung Idee Definition Sicherheit Das RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Sicherheit des privaten Schlüssels Auswahl von p und q Auswahl von e Auswahl von d Performanz Multiplikativität Sichere Verwendung Verallgemeinerung Das Rabin-Verschlüsselungsverfahren Schlüsselerzeugung Verschlüsselung
6 Inhaltsverzeichnis XXIII Entschlüsselung Effizienz Sicherheit Ein Chosen-Ciphertext-Angriff Sichere Verwendung Sicherheitsmodelle Chosen-Plaintext-Sicherheit Chosen-Ciphertext-Sicherheit Sicherheitsbeweise Diffie-Hellman-Schlüsselaustausch Diskrete Logarithmen Schlüsselaustausch Das Diffie-Hellman-Problem Auswahl von p Man-In-The-Middle-Angriff Andere Gruppen Das ElGamal-Verschlüsselungsverfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Effizienz ElGamal und Diffie-Hellman Parameterwahl Chosen-Plaintext-Sicherheit Chosen-Ciphertext-Sicherheit Homomorphie Verallgemeinerung Übungen Faktorisierung Probedivison Die p 1-Methode Das Quadratische Sieb Das Prinzip Bestimmung von x und y Auswahl geeigneter Kongruenzen Das Sieb Analyse des Quadratischen Siebs Effizienz anderer Faktorisierungsverfahren Übungen
7 XXIV Inhaltsverzeichnis 10 Diskrete Logarithmen Das DL-Problem Enumeration Shanks Babystep-Giantstep-Algorithmus Der Pollard--Algorithmus Der Pohlig-Hellman-Algorithmus Reduktion auf Primzahlpotenzordnung Reduktion auf Primzahlordnung Gesamtalgorithmus und Analyse Index-Calculus Idee Diskrete Logarithmen der Faktorbasiselemente Individuelle Logarithmen Analyse Andere Algorithmen Verallgemeinerung des Index-Calculus-Verfahrens Übungen Hashfunktionen und MACS Hashfunktionen und Kompressionsfunktionen Geburtstagsangriff Kompressionsfunktionen aus Verschlüsselungsfunktionen Hashfunktionen aus Kompressionsfunktionen SHA Eine arithmetische Kompressionsfunktion Message Authentication Codes Übungen Digitale Signaturen Idee Definition Das Lamport-Diffie-Einmal-Signaturverfahren Schlüsselerzeugung Signatur Verifikation Sicherheit Angriffsziele Angriffstypen RSA-Signaturen Schlüsselerzeugung Signatur Verifikation
8 Inhaltsverzeichnis XXV Angriffe Signatur von Nachrichten mit Redundanz Signatur mit Hashwert Wahl von p und q Sichere Verwendung Signaturen aus Public-Key-Verfahren ElGamal-Signatur Schlüsselerzeugung Signatur Verifikation Die Wahl von p Die Wahl von k Existentielle Fälschungen Performanz Sichere Verwendung Verallgemeinerung Der Digital Signature Algorithm (DSA) Schlüsselerzeugung Signatur Verifikation Performanz Sicherheit Das Merkle-Signaturverfahren Initialisierung Schlüsselerzeugung Signatur Verifikation Verbesserungen Sicherheitsmodelle Grundlagen RSA ElGamal Lamport-Diffie-Einmal-Signatur Merkle-Verfahren Übungen Andere Gruppen Endliche Körper Elliptische Kurven Definition Gruppenstruktur
9 XXVI Inhaltsverzeichnis Kryptographisch sichere Kurven Vorteile von EC-Kryptographie Quadratische Formen Übungen Identifikation Anwendungen Passwörter Einmal-Passwörter Challenge-Response-Identifikation Verwendung von Public-Key-Kryptographie Zero-Knowledge-Beweise Übungen Secret Sharing Prinzip Das Shamir-Secret-Sharing-Protokoll Initialisierung Verteilung der Geheimnisteile Rekonstruktion des Geheimnisses Sicherheit Übungen Public-Key-Infrastrukturen Persönliche Sicherheitsumgebung Bedeutung Implementierung Darstellungsproblem Zertifizierungsstellen Registrierung Schlüsselerzeugung Zertifizierung Archivierung Personalisierung der PSE Verzeichnisdienst Schlüssel-Update Widerruf von Zertifikaten Zugriff auf ungültige Schlüssel Zertifikatsketten Lösungen der Übungsaufgaben Literatur Sachverzeichnis
10
Einführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie 6., überarbeitete Auflage ~ Springer Spektrum Inhaltsverzeichnis 1 Grundlagen........................................ 1.1 Ganze Zahlen...................................
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrEinführung in die Kryptographie
Springer-Lehrbuch Einführung in die Kryptographie Bearbeitet von Johannes Buchmann 5. Aufl. 2010. Taschenbuch. xxiv, 280 S. Paperback ISBN 978 3 642 11185 3 Format (B x L): 15,5 x 23,5 cm Gewicht: 462
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
MehrTrim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9
Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrAlgebra, Kryptologie und Kodierungstheorie
Algebra, Kryptologie und Kodierungstheorie Mathematische Methoden der Datensicherheit von Roland Matthes 1. Auflage Hanser München 2003 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22431 5
MehrDie Welt der Primzahlen
Springer-Lehrbuch Die Welt der Primzahlen Geheimnisse und Rekorde Bearbeitet von Paulo Ribenboim, Wilfrid Keller, Jörg Richstein 1. Auflage 2006. Taschenbuch. XXIV, 356 S. Paperback ISBN 978 3 540 34283
MehrAlgebraische Grundlagen der Informatik
Kurt-Ulrich Witt Algebraische Grundlagen der Informatik Zahlen - Strukturen - Codierung - Verschlüsselung vieweg Vorwort Abbildungssverzeichnis V VII XIII I Grundlagen 1 1 Mengen und Einführung in die
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrFilme der Kindheit Kindheit im Film
Kinder- und Jugendkultur, -literatur und -medien 66 Filme der Kindheit Kindheit im Film Beispiele aus Skandinavien, Mittel- und Osteuropa Bearbeitet von Christine Gölz, Anja Tippner, Karin Hoff 1. Auflage
MehrMaß und Wahrscheinlichkeit
Springer-Lehrbuch Maß und Wahrscheinlichkeit Bearbeitet von Klaus D. Schmidt 1. Auflage 2011. Taschenbuch. xii, 484 S. Paperback ISBN 978 3 642 21025 9 Format (B x L): 15,5 x 23,5 cm Gewicht: 775 g Weitere
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrLehr- und Übungsbuch Mathematik für Informatiker
Lehr- und Übungsbuch Mathematik für Informatiker Lineare Algebra und Anwendungen Bearbeitet von Wolfgang Preuß, Günter Wenisch 1. Auflage 1996. Buch. 328 S. Hardcover ISBN 978 3 446 18702 3 Format (B x
MehrAlgebra. Gruppen - Ringe - Körper. Bearbeitet von Christian Karpfinger, Kurt Meyberg
Algebra Gruppen - Ringe - Körper Bearbeitet von Christian Karpfinger, Kurt Meyberg 4. Auflage 2017. Buch. XXII, 467 S. Softcover ISBN 978 3 662 54721 2 Weitere Fachgebiete > Mathematik > Algebra Zu Leseprobe
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrSicherheitsaspekte kryptographischer Verfahren beim Homebanking
Naturwissenschaft Lars Nöbel Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrHöhere Mathematik für Ingenieure Band II
Teubner-Ingenieurmathematik Höhere Mathematik für Ingenieure Band II Lineare Algebra Bearbeitet von Klemens Burg, Herbert Haf, Friedrich Wille, Andreas Meister 1. Auflage 2012. Taschenbuch. xvii, 417 S.
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrSicherheit von Merkle Signaturen
Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrEinführung in die Kryptologie und Datensicherheit
BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrDie Unternehmergesellschaft
Die Unternehmergesellschaft Recht, Besteuerung, Gestaltungspraxis Bearbeitet von Prof. Dr. Dr. hc. Michael Preißer, Gültan Acar 1. Auflage 2016. Buch. 300 S. Hardcover ISBN 978 3 7910 3445 4 Format (B
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrProseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem
Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrEinführung in die. Kryptographie WS 2016/ Lösungsblatt
Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n
MehrBasiswissen Mathematik, Statistik und Operations Research für Wirtschaftswissenschaftler
Basiswissen Mathematik, Statistik und Operations Research für Wirtschaftswissenschaftler Bearbeitet von Gert Heinrich 5., korr. Aufl. 2013. Taschenbuch. XV, 399 S. Paperback ISBN 978 3 486 75491 9 Format
MehrUniversität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)
Universität Tübingen SS 2017 Kryptologie B. Borchert, D. Reichl Klausur 28.7.2017, 12.30-14.00 (90 min) Name: Matrikel-Nr.: Studiengang: MSc Informatik MSc Bioinformatik MSc Medieninformatik MSc Kognitionswissenschaft
MehrQuantum Computing verstehen
Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format
MehrGrundwissen Mathematik
Springer-Lehrbuch Grundwissen Mathematik Ein Vorkurs für Fachhochschule und Universität Bearbeitet von Jan van de Craats, Rob Bosch, Petra de Jong, Theo de Jong 1st Edition. 2010. Taschenbuch. x, 326 S.
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrWahrscheinlichkeitsrechnung und schließende Statistik
Springer-Lehrbuch Wahrscheinlichkeitsrechnung und schließende Statistik Bearbeitet von Karl Mosler, Friedrich Schmid 4., verb. Aufl. 2010. Taschenbuch. XII, 347 S. Paperback ISBN 978 3 642 15009 8 Format
MehrLösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrBemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle
Orientierung Haben bisher im Public-Key Bereich nur Verschlüsselung betrachtet. Haben dafür geeignete mathematische Strukturen und ihre Eigenschaften diskutiert. RSA, Rabin: Restklassenringe modulo n,
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrElliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form
Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,
MehrKryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
MehrDiskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
MehrPseudo-Zufallsgeneratoren basierend auf dem DLP
Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator
MehrElementare Stochastik
Mathematik Primarstufe und Sekundarstufe I + II Elementare Stochastik Mathematische Grundlagen und didaktische Konzepte Bearbeitet von Herbert Kütting, Martin J. Sauer, Friedhelm Padberg 3. Aufl. 2011.
MehrDiskrete Logarithmen
Westfälische Wilhelms-Universität Münster Ausarbeitung Diskrete Logarithmen im Rahmen des Seminars Multimedia und Graphen Oliver Liebsch Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Dipl.-Wirt.Inform.
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrEinleitung. 1.1 Zielsetzung der Kryptographie
Einleitung In diesem Kapitel wird ein Überblick über die grundlegenden Fragestellungen und Methoden der Kryptographie gegeben. 1.1 Zielsetzung der Kryptographie Die moderne Kryptographie beschäftigt sich
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrFunktionentheorie erkunden mit Maple
Springer-Lehrbuch Funktionentheorie erkunden mit Maple Bearbeitet von Wilhelm Forst, Dieter Hoffmann 1. Auflage 2012. Taschenbuch. xviii, 328 S. Paperback ISBN 978 3 642 29411 2 Format (B x L): 15,5 x
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Mehr6. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht
MehrStochastik für Informatiker
Statistik und ihre Anwendungen Stochastik für Informatiker Bearbeitet von Lutz Dumbgen 1. Auflage 2003. Taschenbuch. XII, 267 S. Paperback ISBN 978 3 540 00061 7 Format (B x L): 15,5 x 23,5 cm Gewicht:
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrSicherheit: Fragen und Lösungsansätze
Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Kryptographie I [mit freundlicher Genehmigung basierend auf einem Foliensatz
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrGruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung:
Gruppenbasierte Kryptographie Benutzt zyklische Gruppen von (fast) Primzahlordnung: G = g und #G = l = cl 0 mit c klein und l 0 prim. b G : x Z : b = g x. Das Element x heißt diskreter Logarithmus von
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Christian Forler DHBW Mosbach 2. April 2015 Klausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
MehrMathematik für Wirtschaftsingenieure
Mathematik für Wirtschaftsingenieure Lehr- und Übungsbuch Bearbeitet von Christopher Dietmaier 1. Auflage 005. Buch. 600 S. Hardcover ISBN 978 3 446 337 0 Format (B L): 17,6 4,6 cm Gewicht: 1196 g Weitere
MehrProbeklausur Kryptokomplexität I
Heinrich-Heine-Universität Düsseldorf Institut für Informatik Prof. Dr. J. Rothe Universitätsstr. 1, D-40225 Düsseldorf Gebäude: 25.12, Ebene: 02, Raum: 26 Tel.: +49 211 8112188, Fax: +49 211 8111667 E-Mail:
MehrSpringer-Lehrbuch. Ebene Geometrie. Bearbeitet von Max Koecher, Aloys Krieg
Springer-Lehrbuch Ebene Geometrie Bearbeitet von Max Koecher, Aloys Krieg erweitert, überarbeitet 2008. Taschenbuch. xii, 280 S. Paperback ISBN 978 3 540 49327 3 Format (B x L): 15,5 x 23,5 cm Gewicht:
MehrMathematische Probleme lösen mit Maple
Mathematische Probleme lösen mit Maple Ein Kurzeinstieg Bearbeitet von Thomas Westermann überarbeitet 2008. Buch. XII, 169 S. ISBN 978 3 540 77720 5 Format (B x L): 15,5 x 23,5 cm Weitere Fachgebiete >
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit
MehrMathematik für Naturwissenschaftler
Mathematik für Naturwissenschaftler Was Sie im Bachelor wirklich brauchen und in der Schule nicht lernen Bearbeitet von Norbert Herrmann 1. Auflage 2011. Taschenbuch. Paperback ISBN 978 3 8274 2866 0 Format
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien
IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe
MehrKryptographie. Klausur mit Lösung zum Wintersemester 2008/2009. Name, Vorname:... Matrikelnummer:... Studiengang:... Diplom Bachelor Master
Einführung in die Kryptographie WS 2008/2009 Technische Universität Darmstadt Fachbereich Informatik Prof. Johannes Buchmann Erik Tews 25. Februar 2009 Klausur mit Lösung zum Wintersemester 2008/2009 Name,
MehrHybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein
MehrVIII. Digitale Signaturen
VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der
MehrMathematik für Ingenieure
Mathematik für Ingenieure Grundlagen - Anwendungen in Maple Bearbeitet von Ziya Sanal 3., vollständig überarbeitete und erweiterte Auflage 2015. Buch mit CD-ROM. XII, 816 S. Kartoniert ISBN 978 3 658 10641
MehrWirtschaftsmathematik verstehen und anwenden
Wirtschaftsmathematik verstehen und anwenden Bearbeitet von Jürgen Stiefl 1. Auflage 2016. Buch. 291 S. Softcover ISBN 978 3 527 53029 8 Format (B x L): 17 x 24 cm Wirtschaft > Betriebswirtschaft: Theorie
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrMathe: sehr gut, 6. Klasse - Buch mit Download für phase-6
mentor sehr gut: Deutsch, Mathe, Englisch für die 5. - 8. Klasse Mathe: sehr gut,. Klasse - Buch mit Download für phase- Mit Download für phase- Bearbeitet von Uwe Fricke 1. Auflage 2009. Taschenbuch.
Mehr4 Diskrete Logarithmen und Anwendungen
Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
MehrMathemathik für Informatiker Band 1: Diskrete Mathematik und Lineare Algebra
Gerald Teschl Susanne Teschl Mathemathik für Informatiker Band 1: Diskrete Mathematik und Lineare Algebra Springer Inhaltsverzeichnis Grundlagen 1 Logik und Mengen 1 1.1 Elementare Logik 1 1.2 Elementare
MehrUniversität Tübingen WS 2015/16. Kryptologie. Klausur
Universität Tübingen WS 2015/16 Kryptologie Klausur 31.3.2016 Name: Matrikel-Nr.: 1 2 3 4 5 6 7 8 9 10 Summe 10 15 10 10 8 10 12 5 10 10 100 Aufgabe 1 a) (8P) Testen Sie mit Miller-Rabin, ob 13 eine Primzahl
MehrDigitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle
Digitale Unterschriften Auch digitale Signaturen genannt. Nachrichten aus Nachrichtenraum: M M. Signaturen aus Signaturenraum: σ S. Schlüssel sind aus Schlüsselräumen: d K 1, e K 2. SignierungsverfahrenS
Mehr