Kryptologie in der SI und SII
|
|
- Gerrit Böhm
- vor 5 Jahren
- Abrufe
Transkript
1 Kryptologie in der SI und SII Dr. Daniel Appel Cecilien-Gymnasium Düsseldorf Pilotveranstaltung Oberhausen Dr. Daniel Appel Kryptologie FoBi Info 1 / 60
2 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 2 / 60
3 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 3 / 60
4 Das Grundproblem A und B möchten auf einem Kanal kommunizieren, bei dem sie sich nicht sicher sein können, ob jemand lauscht. Alice Bob Eve Dr. Daniel Appel Kryptologie FoBi Info 4 / 60
5 Denkbare Angriffe Ciphertext-only-Angriff: Nur verschlüsselte Nachrichten bekannt. Known-Plaintext-Angriff: Einige Paare von Klar- und Schlüsseltexten bekannt. Chosen-Plaintext-Angriff: Klartexte mit zugehörigen Schlüsseltexten beliebig wählbar. Chosen-Ciphertext-Angriff: Zu einem gewählten Schlüsseltext kann (zeitweilig) Klartext ermittelt werden. Key-only-Angriff: Nur Schlüssel aber keine Nachrichten bekannt. Bei Public-Key-Verfahren relevant. Dr. Daniel Appel Kryptologie FoBi Info 5 / 60
6 Kereckhoffs Prinzip Kereckhoffs, 1883 Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des verwendeten Systems abhängen. Stattdessen darf die Sicherheit eines Kryptosystems nur von der Geheimhaltung des verwendeten Schlüssels abhängen. Dr. Daniel Appel Kryptologie FoBi Info 6 / 60
7 Sprech- und Schreibweisen Ein Kryptosystem (auch Chiffre oder Verschlüsselungsverfahren) besteht aus: Einer Menge M aller Klartexte ( Klartextraum ), einer Menge C aller Schlüsseltexte ( Schlüsseltextraum ), einer Menge K aller denkbaren Schlüssel ( Schlüsselraum ), Funktionen E k : M C, k K zum Verschlüsseln, Funktionen D k : C M, k K zum Entschlüsseln mit der Eigenschaft: Für jeden Schlüssel k K gibt es ein d K, so dass D d (E k (m)) = m, für alle m M. Ist d = k oder d aus k leicht bestimmbar, ist das Kryptosystem symmetrisch, andernfalls asymmetrisch. Dr. Daniel Appel Kryptologie FoBi Info 7 / 60
8 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 8 / 60
9 Das Caesar-Verfahren Plain Text A B C D E F G H I J K L M N O Cipher Text E F G H I J K L M N O P Q R S Plain Text P Q R S T U V W X Y Z Cipher Text T U V W X Y Z A B C D E(A) = E, E(B) = F,..., E(Z) = D Plain Text Cipher Text Plain Text Cipher Text Dr. Daniel Appel Kryptologie FoBi Info 9 / 60
10 Das Caesar-Verfahren Plain Text A B C D E F G H I J K L M N O Cipher Text E F G H I J K L M N O P Q R S Plain Text P Q R S T U V W X Y Z Cipher Text T U V W X Y Z A B C D E(A) = E, E(B) = F,..., E(Z) = D Plain Text Cipher Text Plain Text Cipher Text Dr. Daniel Appel Kryptologie FoBi Info 9 / 60
11 Verschlüsselung bei Caesar Plain Text Cipher Text Plain Text Cipher Text E(0) = 4, E(1) = 5,..., E(25) = 3 Kurz: E(x) = x + 4 mod 26 Allgemeine Verschlüsselungsfunktion bei Caesar E k (x) = x + k mod 26 für 0 k 25 Dr. Daniel Appel Kryptologie FoBi Info 10 / 60
12 Verschlüsselung bei Caesar Plain Text Cipher Text Plain Text Cipher Text E(0) = 4, E(1) = 5,..., E(25) = 3 Kurz: E(x) = x + 4 mod 26 Allgemeine Verschlüsselungsfunktion bei Caesar E k (x) = x + k mod 26 für 0 k 25 Dr. Daniel Appel Kryptologie FoBi Info 10 / 60
13 Entschlüsselung bei Caesar Allgemeine Verschlüsselungsfunktion bei Caesar E k (x) = x + k mod 26 für 0 k 25 Wie lautet die passende Entschlüsselungsfunktion D d? Es muss gelten D d (E k (x)) = x für alle x mit 0 x 25. Wähle d = 26 k und D d (x) = x + d mod 26 = x + (26 k) mod 26. Beispiel: Für k = 4 wählen wir d = 22. E 4 (24) = 28 mod 26 = 2 und D 22 (2) = mod 26 = 24. Dr. Daniel Appel Kryptologie FoBi Info 11 / 60
14 Entschlüsselung bei Caesar Allgemeine Verschlüsselungsfunktion bei Caesar E k (x) = x + k mod 26 für 0 k 25 Wie lautet die passende Entschlüsselungsfunktion D d? Es muss gelten D d (E k (x)) = x für alle x mit 0 x 25. Wähle d = 26 k und D d (x) = x + d mod 26 = x + (26 k) mod 26. Beispiel: Für k = 4 wählen wir d = 22. E 4 (24) = 28 mod 26 = 2 und D 22 (2) = mod 26 = 24. Dr. Daniel Appel Kryptologie FoBi Info 11 / 60
15 Sicherheit von Caesar Der Schlüsselraum K ist viel zu klein: K = {0, 1, 2,..., 25} Durch einfaches Probieren ( brute force ) wird das Verfahren geknackt! Dr. Daniel Appel Kryptologie FoBi Info 12 / 60
16 Substitutionschiffren Caesar ist ein spezielles Beispiel einer (monoalphabetischen) Substitutionschiffre. Die allgemeinste Form ist eine beliebige Substitutionstabelle: Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher D F Z G E I Y J L H Q M O K P S U N V X W R T B C A Schlüsselraum K = Menge der Permutationen von {A, B,..., Z }. K = 26! Macht ein großer Schlüsselraum alleine ein Verfahren sicher? Dr. Daniel Appel Kryptologie FoBi Info 13 / 60
17 Substitutionschiffren Caesar ist ein spezielles Beispiel einer (monoalphabetischen) Substitutionschiffre. Die allgemeinste Form ist eine beliebige Substitutionstabelle: Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher D F Z G E I Y J L H Q M O K P S U N V X W R T B C A Schlüsselraum K = Menge der Permutationen von {A, B,..., Z }. K = 26! Macht ein großer Schlüsselraum alleine ein Verfahren sicher? Dr. Daniel Appel Kryptologie FoBi Info 13 / 60
18 Substitutionschiffren Caesar ist ein spezielles Beispiel einer (monoalphabetischen) Substitutionschiffre. Die allgemeinste Form ist eine beliebige Substitutionstabelle: Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher D F Z G E I Y J L H Q M O K P S U N V X W R T B C A Schlüsselraum K = Menge der Permutationen von {A, B,..., Z }. K = 26! Macht ein großer Schlüsselraum alleine ein Verfahren sicher? Dr. Daniel Appel Kryptologie FoBi Info 13 / 60
19 Substitutionschiffren Caesar ist ein spezielles Beispiel einer (monoalphabetischen) Substitutionschiffre. Die allgemeinste Form ist eine beliebige Substitutionstabelle: Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher D F Z G E I Y J L H Q M O K P S U N V X W R T B C A Schlüsselraum K = Menge der Permutationen von {A, B,..., Z }. K = 26! Macht ein großer Schlüsselraum alleine ein Verfahren sicher? Dr. Daniel Appel Kryptologie FoBi Info 13 / 60
20 Häufigkeitsanalyse Nein, macht er nicht! Dr. Daniel Appel Kryptologie FoBi Info 14 / 60
21 Hill-Chiffre als Variation von Caesar Zur Erinnerung: E k (x) = x + k mod 26, D d (x) = x + (26 d) mod 26 Variation: E k (x) = k x mod 26 Beispiel: k = 3: Klartext Schlüsseltext Dr. Daniel Appel Kryptologie FoBi Info 15 / 60
22 Hill-Chiffre als Variation von Caesar Zur Erinnerung: E k (x) = x + k mod 26, D d (x) = x + (26 d) mod 26 Variation: E k (x) = k x mod 26 Beispiel: k = 3: Klartext Schlüsseltext Dr. Daniel Appel Kryptologie FoBi Info 15 / 60
23 Hill-Chiffre als Variation von Caesar Zur Erinnerung: E k (x) = x + k mod 26, D d (x) = x + (26 d) mod 26 Variation: E k (x) = k x mod 26 Beispiel: k = 3: Klartext Schlüsseltext Dr. Daniel Appel Kryptologie FoBi Info 15 / 60
24 Hill-Chiffre Schlüsselraum Die Abbildung E k : {0, 1,..., 25} {0, 1,..., 25}, x k x mod 26 muss bijektiv sein. Das ist genau dann der Fall, wenn ggt(k, 26) = 1. Beispiele: k = 3 hat geklappt! E 13 (5) = 65 mod 26 = 13 und E 13 (7) = 91 mod 26 = 13. Berechnung der Größe des Schlüsselraums mit der Eulerschen Phi-Funktion: K = ϕ(26) = ϕ(2 13) = (2 1) (13 1) = 12 Konkret: K = {1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25} Dr. Daniel Appel Kryptologie FoBi Info 16 / 60
25 Hill-Chiffre Schlüsselraum Die Abbildung E k : {0, 1,..., 25} {0, 1,..., 25}, x k x mod 26 muss bijektiv sein. Das ist genau dann der Fall, wenn ggt(k, 26) = 1. Beispiele: k = 3 hat geklappt! E 13 (5) = 65 mod 26 = 13 und E 13 (7) = 91 mod 26 = 13. Berechnung der Größe des Schlüsselraums mit der Eulerschen Phi-Funktion: K = ϕ(26) = ϕ(2 13) = (2 1) (13 1) = 12 Konkret: K = {1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25} Dr. Daniel Appel Kryptologie FoBi Info 16 / 60
26 Hill-Chiffre Schlüsselraum Die Abbildung E k : {0, 1,..., 25} {0, 1,..., 25}, x k x mod 26 muss bijektiv sein. Das ist genau dann der Fall, wenn ggt(k, 26) = 1. Beispiele: k = 3 hat geklappt! E 13 (5) = 65 mod 26 = 13 und E 13 (7) = 91 mod 26 = 13. Berechnung der Größe des Schlüsselraums mit der Eulerschen Phi-Funktion: K = ϕ(26) = ϕ(2 13) = (2 1) (13 1) = 12 Konkret: K = {1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25} Dr. Daniel Appel Kryptologie FoBi Info 16 / 60
27 Hill-Chiffre Schlüsselraum Die Abbildung E k : {0, 1,..., 25} {0, 1,..., 25}, x k x mod 26 muss bijektiv sein. Das ist genau dann der Fall, wenn ggt(k, 26) = 1. Beispiele: k = 3 hat geklappt! E 13 (5) = 65 mod 26 = 13 und E 13 (7) = 91 mod 26 = 13. Berechnung der Größe des Schlüsselraums mit der Eulerschen Phi-Funktion: K = ϕ(26) = ϕ(2 13) = (2 1) (13 1) = 12 Konkret: K = {1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25} Dr. Daniel Appel Kryptologie FoBi Info 16 / 60
28 Hill-Chiffre Entschlüsseln I E k (x) = k x mod 26, D k (x) = x k mod 26? Problem: E 3 (11) = 7, D 3 (7) = 7 3 mod 26 ergibt keinen Sinn! Wir brauchen das multiplikativ Inverse d von k: d k mod 26 = 1 Entschlüsselungsfunktion: D d (x) = d x mod 26 D d (E k (x)) E d (k x) d k x (d k) x 1 x x mod 26 Für k = 3 ist d = 9, denn mod 26. D 9 (7) mod 26 Dr. Daniel Appel Kryptologie FoBi Info 17 / 60
29 Hill-Chiffre Entschlüsseln I E k (x) = k x mod 26, D k (x) = x k mod 26? Problem: E 3 (11) = 7, D 3 (7) = 7 3 mod 26 ergibt keinen Sinn! Wir brauchen das multiplikativ Inverse d von k: d k mod 26 = 1 Entschlüsselungsfunktion: D d (x) = d x mod 26 D d (E k (x)) E d (k x) d k x (d k) x 1 x x mod 26 Für k = 3 ist d = 9, denn mod 26. D 9 (7) mod 26 Dr. Daniel Appel Kryptologie FoBi Info 17 / 60
30 Hill-Chiffre Entschlüsseln I E k (x) = k x mod 26, D k (x) = x k mod 26? Problem: E 3 (11) = 7, D 3 (7) = 7 3 mod 26 ergibt keinen Sinn! Wir brauchen das multiplikativ Inverse d von k: d k mod 26 = 1 Entschlüsselungsfunktion: D d (x) = d x mod 26 D d (E k (x)) E d (k x) d k x (d k) x 1 x x mod 26 Für k = 3 ist d = 9, denn mod 26. D 9 (7) mod 26 Dr. Daniel Appel Kryptologie FoBi Info 17 / 60
31 Hill-Chiffre Entschlüsseln I E k (x) = k x mod 26, D k (x) = x k mod 26? Problem: E 3 (11) = 7, D 3 (7) = 7 3 mod 26 ergibt keinen Sinn! Wir brauchen das multiplikativ Inverse d von k: d k mod 26 = 1 Entschlüsselungsfunktion: D d (x) = d x mod 26 D d (E k (x)) E d (k x) d k x (d k) x 1 x x mod 26 Für k = 3 ist d = 9, denn mod 26. D 9 (7) mod 26 Dr. Daniel Appel Kryptologie FoBi Info 17 / 60
32 Hill-Chiffre Entschlüsseln II Der erweiterte Euklidische Algorithmus liefert multiplikativ Inverses. ggt(a, b) = s a + r b mit s, r Z Bei uns: 1 = ggt(k, 26) = d k + r = = = = = = = 3 1 (26 8 3) = = mod 26 = 1 Dr. Daniel Appel Kryptologie FoBi Info 18 / 60
33 Hill-Chiffre Entschlüsseln II Der erweiterte Euklidische Algorithmus liefert multiplikativ Inverses. ggt(a, b) = s a + r b mit s, r Z Bei uns: 1 = ggt(k, 26) = d k + r = = = = = = = 3 1 (26 8 3) = = mod 26 = 1 Dr. Daniel Appel Kryptologie FoBi Info 18 / 60
34 Hill-Chiffre Entschlüsseln II Der erweiterte Euklidische Algorithmus liefert multiplikativ Inverses. ggt(a, b) = s a + r b mit s, r Z Bei uns: 1 = ggt(k, 26) = d k + r = = = = = = = 3 1 (26 8 3) = = mod 26 = 1 Dr. Daniel Appel Kryptologie FoBi Info 18 / 60
35 Sicherheit der Hill-Chiffre Aus dem Schlüssel k zum Verschlüsseln lässt sich ohne Probleme der Schlüssel d zum Entschlüsseln bestimmen. Auch eine Vergrößerung des Zahlenraumes ändert dies nicht. Das Verfahren ist daher wie das Caesar-Verfahren symmetrisch. Dr. Daniel Appel Kryptologie FoBi Info 19 / 60
36 Affine Chiffre Caesar zusammen mit einer Multiplikation. Daher besteht der Schlüssel aus zwei Zahlen: K = {(a, b) Z 2 0 a, b 25 und ggt(a, 26) = 1} E (a,b) (x) = a x + b mod 26 D (a 1,b)(y) = a 1 (y b) mod 26 Mit a 1 ist das Inverse modulo 26 gemeint. Für a = 1 erhalten wir wieder das Caesar-Verfahren. Für b = 0 erhalten wir die Hill-Chiffre. Beispiel: k = (3, 5) und x = 10. E (3,5) (10) = mod 26 = 9 D (9,5) (9) = 9 (9 5) mod 26 = 10 Dr. Daniel Appel Kryptologie FoBi Info 20 / 60
37 Affine Chiffre Caesar zusammen mit einer Multiplikation. Daher besteht der Schlüssel aus zwei Zahlen: K = {(a, b) Z 2 0 a, b 25 und ggt(a, 26) = 1} E (a,b) (x) = a x + b mod 26 D (a 1,b)(y) = a 1 (y b) mod 26 Mit a 1 ist das Inverse modulo 26 gemeint. Für a = 1 erhalten wir wieder das Caesar-Verfahren. Für b = 0 erhalten wir die Hill-Chiffre. Beispiel: k = (3, 5) und x = 10. E (3,5) (10) = mod 26 = 9 D (9,5) (9) = 9 (9 5) mod 26 = 10 Dr. Daniel Appel Kryptologie FoBi Info 20 / 60
38 Affine Chiffre Caesar zusammen mit einer Multiplikation. Daher besteht der Schlüssel aus zwei Zahlen: K = {(a, b) Z 2 0 a, b 25 und ggt(a, 26) = 1} E (a,b) (x) = a x + b mod 26 D (a 1,b)(y) = a 1 (y b) mod 26 Mit a 1 ist das Inverse modulo 26 gemeint. Für a = 1 erhalten wir wieder das Caesar-Verfahren. Für b = 0 erhalten wir die Hill-Chiffre. Beispiel: k = (3, 5) und x = 10. E (3,5) (10) = mod 26 = 9 D (9,5) (9) = 9 (9 5) mod 26 = 10 Dr. Daniel Appel Kryptologie FoBi Info 20 / 60
39 Affine Chiffre Angriffe Brute force, denn K = ϕ(26) 26 = 312. Häufigkeitsanalyse, da Substituitionschiffre. Häufigkeitsanalyse mit linearer Algebra: Beispiel: Analyse liefert E (a,b) (2) = 11 und E (a,b) (10) = 1. a 2 + b 11 mod 26 b 11 a 2 mod 26 a 10 + b 1 mod 26 Einsetzen: a 10 + (11 a 2) 1 mod 26 8 a mod 26 a 2 a 15 mod 26 Einsetzen: b b mod 26 b 7 b 7 mod 26 Dr. Daniel Appel Kryptologie FoBi Info 21 / 60
40 Affine Chiffre Angriffe Brute force, denn K = ϕ(26) 26 = 312. Häufigkeitsanalyse, da Substituitionschiffre. Häufigkeitsanalyse mit linearer Algebra: Beispiel: Analyse liefert E (a,b) (2) = 11 und E (a,b) (10) = 1. a 2 + b 11 mod 26 b 11 a 2 mod 26 a 10 + b 1 mod 26 Einsetzen: a 10 + (11 a 2) 1 mod 26 8 a mod 26 a 2 a 15 mod 26 Einsetzen: b b mod 26 b 7 b 7 mod 26 Dr. Daniel Appel Kryptologie FoBi Info 21 / 60
41 Affine Chiffre Angriffe Brute force, denn K = ϕ(26) 26 = 312. Häufigkeitsanalyse, da Substituitionschiffre. Häufigkeitsanalyse mit linearer Algebra: Beispiel: Analyse liefert E (a,b) (2) = 11 und E (a,b) (10) = 1. a 2 + b 11 mod 26 b 11 a 2 mod 26 a 10 + b 1 mod 26 Einsetzen: a 10 + (11 a 2) 1 mod 26 8 a mod 26 a 2 a 15 mod 26 Einsetzen: b b mod 26 b 7 b 7 mod 26 Dr. Daniel Appel Kryptologie FoBi Info 21 / 60
42 Affine Chiffre Angriffe Brute force, denn K = ϕ(26) 26 = 312. Häufigkeitsanalyse, da Substituitionschiffre. Häufigkeitsanalyse mit linearer Algebra: Beispiel: Analyse liefert E (a,b) (2) = 11 und E (a,b) (10) = 1. a 2 + b 11 mod 26 b 11 a 2 mod 26 a 10 + b 1 mod 26 Einsetzen: a 10 + (11 a 2) 1 mod 26 8 a mod 26 a 2 a 15 mod 26 Einsetzen: b b mod 26 b 7 b 7 mod 26 Dr. Daniel Appel Kryptologie FoBi Info 21 / 60
43 Blockchiffren Sei Σ unser Alphabet (z.b. Σ = {A, B,..., Z} oder Σ = {0, 1,..., 25}). Bei Substitutionschiffren haben wir E k : Σ Σ. Bei Blockchiffren haben wir allgemeiner E k : Σ n Σ n. Dr. Daniel Appel Kryptologie FoBi Info 22 / 60
44 Affin-lineare Chiffre E (A,b) : {0, 1,..., 25} n {0, 1,..., 25} n, x A x + b mod 26 mit b Z n und A Z n n mit ggt(det(a), 26) = 1. Sonderfälle: Für n = 1 affine Chiffre. Für b = 0 Hill-Chiffre. Mögliche Schwierigkeiten: det(a) in Schule unbekannt. Invertierbarkeit von Matrizen nicht bekannt. Für n = 2 exemplarisch aber umsetzbar. Dr. Daniel Appel Kryptologie FoBi Info 23 / 60
45 Affin-lineare Chiffre E (A,b) : {0, 1,..., 25} n {0, 1,..., 25} n, x A x + b mod 26 mit b Z n und A Z n n mit ggt(det(a), 26) = 1. Sonderfälle: Für n = 1 affine Chiffre. Für b = 0 Hill-Chiffre. Mögliche Schwierigkeiten: det(a) in Schule unbekannt. Invertierbarkeit von Matrizen nicht bekannt. Für n = 2 exemplarisch aber umsetzbar. Dr. Daniel Appel Kryptologie FoBi Info 23 / 60
46 Affin-lineare Chiffre E (A,b) : {0, 1,..., 25} n {0, 1,..., 25} n, x A x + b mod 26 mit b Z n und A Z n n mit ggt(det(a), 26) = 1. Sonderfälle: Für n = 1 affine Chiffre. Für b = 0 Hill-Chiffre. Mögliche Schwierigkeiten: det(a) in Schule unbekannt. Invertierbarkeit von Matrizen nicht bekannt. Für n = 2 exemplarisch aber umsetzbar. Dr. Daniel Appel Kryptologie FoBi Info 23 / 60
47 Affin-lineare Chiffre E (A,b) : {0, 1,..., 25} n {0, 1,..., 25} n, x A x + b mod 26 mit b Z n und A Z n n mit ggt(det(a), 26) = 1. Sonderfälle: Für n = 1 affine Chiffre. Für b = 0 Hill-Chiffre. Mögliche Schwierigkeiten: det(a) in Schule unbekannt. Invertierbarkeit von Matrizen nicht bekannt. Für n = 2 exemplarisch aber umsetzbar. Dr. Daniel Appel Kryptologie FoBi Info 23 / 60
48 Affin-lineare Chiffre 2-dimensional E (A,b) : {0, 1,..., 25} 2 {0, 1,..., 25} 2, x A x + b mod 26 mit b Z 2 und A Z 2 2 mit ggt(det(a), 26) = 1. A = ( ) a b c d ist modulo 26 invertierbar ggt(ad bc, 26) = 1. In diesem Fall: ( ) A 1 = (ad bc) 1 d b mod 26 c a Beispiel: A = ( ) hat modulo 26 die Inverse ( ) ( ) ( ) ( 6 ) mod 26. Dr. Daniel Appel Kryptologie FoBi Info 24 / 60
49 Affin-lineare Chiffre 2-dimensional E (A,b) : {0, 1,..., 25} 2 {0, 1,..., 25} 2, x A x + b mod 26 mit b Z 2 und A Z 2 2 mit ggt(det(a), 26) = 1. A = ( ) a b c d ist modulo 26 invertierbar ggt(ad bc, 26) = 1. In diesem Fall: ( ) A 1 = (ad bc) 1 d b mod 26 c a Beispiel: A = ( ) hat modulo 26 die Inverse ( ) ( ) ( ) ( 6 ) mod 26. Dr. Daniel Appel Kryptologie FoBi Info 24 / 60
50 Affin-lineare Chiffre 2-dimensional E (A,b) : {0, 1,..., 25} 2 {0, 1,..., 25} 2, x A x + b mod 26 mit b Z 2 und A Z 2 2 mit ggt(det(a), 26) = 1. A = ( ) a b c d ist modulo 26 invertierbar ggt(ad bc, 26) = 1. In diesem Fall: ( ) A 1 = (ad bc) 1 d b mod 26 c a Beispiel: A = ( ) hat modulo 26 die Inverse ( ) ( ) ( ) ( 6 ) mod 26. Dr. Daniel Appel Kryptologie FoBi Info 24 / 60
51 Affin-lineare Chiffre Beispiel Das Wort TEST wird zerlegt in ( 19 4 ) und ( ). ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) mod 26 mod 26 TEST wird also verschlüsselt zu 5, 17, 15, 20. Auch hier wäre ein Angriff mittels linearer Algebra denkbar. Dr. Daniel Appel Kryptologie FoBi Info 25 / 60
52 Affin-lineare Chiffre Beispiel Das Wort TEST wird zerlegt in ( 19 4 ) und ( ). ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) mod 26 mod 26 TEST wird also verschlüsselt zu 5, 17, 15, 20. Auch hier wäre ein Angriff mittels linearer Algebra denkbar. Dr. Daniel Appel Kryptologie FoBi Info 25 / 60
53 Affin-lineare Chiffre Beispiel Das Wort TEST wird zerlegt in ( 19 4 ) und ( ). ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) mod 26 mod 26 TEST wird also verschlüsselt zu 5, 17, 15, 20. Auch hier wäre ein Angriff mittels linearer Algebra denkbar. Dr. Daniel Appel Kryptologie FoBi Info 25 / 60
54 Affin-lineare Chiffre Beispiel Das Wort TEST wird zerlegt in ( 19 4 ) und ( ). ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) mod 26 mod 26 TEST wird also verschlüsselt zu 5, 17, 15, 20. Auch hier wäre ein Angriff mittels linearer Algebra denkbar. Dr. Daniel Appel Kryptologie FoBi Info 25 / 60
55 Das Vigenère-Verfahren Plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher (A) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher (B) B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Cipher (C) C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cipher (D) D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Cipher (E) E F G H I J K L M N O P Q R S T U V W X Y Z A B C D Cipher (F) F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Cipher (G) G H I J K L M N O P Q R S T U V W X Y Z A B C D E F Cipher (H) H I J K L M N O P Q R S T U V W X Y Z A B C D E F G Cipher (I) I J K L M N O P Q R S T U V W X Y Z A B C D E F G H Cipher (J) J K L M N O P Q R S T U V W X Y Z A B C D E F G H I Cipher (K) K L M N O P Q R S T U V W X Y Z A B C D E F G H I J Cipher (L) L M N O P Q R S T U V W X Y Z A B C D E F G H I J K Cipher (M) M N O P Q R S T U V W X Y Z A B C D E F G H I J K L Cipher (N) N O P Q R S T U V W X Y Z A B C D E F G H I J K L M Cipher (O) O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Cipher (P) P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Cipher (Q) Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Cipher (R) R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Cipher (S) S T U V W X Y Z A B C D E F G H I J K L M N O P Q R Cipher (T) T U V W X Y Z A B C D E F G H I J K L M N O P Q R S Cipher (U) U V W X Y Z A B C D E F G H I J K L M N O P Q R S T Cipher (V) V W X Y Z A B C D E F G H I J K L M N O P Q R S T U Cipher (W) W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Cipher (X) X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Cipher (Y) Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Cipher (Z) Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Plain D I E S E R S A T Z I S T G E H E I M Key I N F O I N F O I N F O I N F O I N F Cipher L V J G M E X O B M N G B T J V M V R Dr. Daniel Appel Kryptologie FoBi Info 26 / 60
56 Das Vigenère-Verfahren Plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher (A) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher (B) B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Cipher (C) C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cipher (D) D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Cipher (E) E F G H I J K L M N O P Q R S T U V W X Y Z A B C D Cipher (F) F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Cipher (G) G H I J K L M N O P Q R S T U V W X Y Z A B C D E F Cipher (H) H I J K L M N O P Q R S T U V W X Y Z A B C D E F G Cipher (I) I J K L M N O P Q R S T U V W X Y Z A B C D E F G H Cipher (J) J K L M N O P Q R S T U V W X Y Z A B C D E F G H I Cipher (K) K L M N O P Q R S T U V W X Y Z A B C D E F G H I J Cipher (L) L M N O P Q R S T U V W X Y Z A B C D E F G H I J K Cipher (M) M N O P Q R S T U V W X Y Z A B C D E F G H I J K L Cipher (N) N O P Q R S T U V W X Y Z A B C D E F G H I J K L M Cipher (O) O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Cipher (P) P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Cipher (Q) Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Cipher (R) R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Cipher (S) S T U V W X Y Z A B C D E F G H I J K L M N O P Q R Cipher (T) T U V W X Y Z A B C D E F G H I J K L M N O P Q R S Cipher (U) U V W X Y Z A B C D E F G H I J K L M N O P Q R S T Cipher (V) V W X Y Z A B C D E F G H I J K L M N O P Q R S T U Cipher (W) W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Cipher (X) X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Cipher (Y) Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Cipher (Z) Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Plain D I E S E R S A T Z I S T G E H E I M Key I N F O I N F O I N F O I N F O I N F Cipher L V J G M E X O B M N G B T J V M V R Dr. Daniel Appel Kryptologie FoBi Info 26 / 60
57 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60
58 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60
59 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60
60 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60
61 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60
62 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60
63 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60
64 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60
65 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Abstand: 422 Plus Wortlänge: 425 T(425) = {1, 5, 17, 25, 85, 425} Dr. Daniel Appel Kryptologie FoBi Info 28 / 60
66 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Abstand: 422 Plus Wortlänge: 425 T(425) = {1, 5, 17, 25, 85, 425} Dr. Daniel Appel Kryptologie FoBi Info 28 / 60
67 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Abstand: 27 Plus Wortlänge: 30 T(30) = {1, 2, 3, 5, 6, 10, 15, 30} Dr. Daniel Appel Kryptologie FoBi Info 29 / 60
68 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Abstand: 27 Plus Wortlänge: 30 T(30) = {1, 2, 3, 5, 6, 10, 15, 30} Dr. Daniel Appel Kryptologie FoBi Info 29 / 60
69 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk ggt(425, 30) = 5 Vermutung: Die Länge des Schlüssels ist 5! Dr. Daniel Appel Kryptologie FoBi Info 30 / 60
70 One Time Pad Ein gemeinsamer Schlüssel wird nur ein einziges Mal verwendet. Verschlüsselung einer Bitfolge Plain Text Key Cipher Text Anschauliche Darstellung durch Schwarz-Weiß-Bild! Dr. Daniel Appel Kryptologie FoBi Info 31 / 60
71 One Time Pad Ein gemeinsamer Schlüssel wird nur ein einziges Mal verwendet. Verschlüsselung einer Bitfolge Plain Text Key Cipher Text Anschauliche Darstellung durch Schwarz-Weiß-Bild! Dr. Daniel Appel Kryptologie FoBi Info 31 / 60
72 One Time Pad Ein gemeinsamer Schlüssel wird nur ein einziges Mal verwendet. Verschlüsselung einer Bitfolge Plain Text Key Cipher Text Weiß Weiß Weiß Weiß Schwarz Schwarz Schwarz Weiß Schwarz Schwarz Schwarz Weiß Anschauliche Darstellung durch Schwarz-Weiß-Bild! Dr. Daniel Appel Kryptologie FoBi Info 31 / 60
73 One Time Pad Ein gemeinsamer Schlüssel wird nur ein einziges Mal verwendet. Verschlüsselung einer Bitfolge Plain Text Key Cipher Text Weiß Weiß Weiß Weiß Schwarz Schwarz Schwarz Weiß Schwarz Schwarz Schwarz Weiß Anschauliche Darstellung durch Schwarz-Weiß-Bild! Dr. Daniel Appel Kryptologie FoBi Info 31 / 60
74 Veranschaulichung des One Time Pad-Verfahrens Gesendet werden Pixel große Schwarz-Weiß-Bilder. Plain Text Key Cipher Text Anzahl der Schlüssel: = Verfahren ist nachweisbar sicher! Dr. Daniel Appel Kryptologie FoBi Info 32 / 60
75 Angriff auf das One Time Pad-Verfahrens Zwei mit demselben Schlüssel verschlüsselte Nachrichten wurden abgefangen. Cipher Text 1 Cipher Text 2 Kombination Dr. Daniel Appel Kryptologie FoBi Info 33 / 60
76 Angriff auf das One Time Pad-Verfahrens Zwei mit demselben Schlüssel verschlüsselte Nachrichten wurden abgefangen. Cipher Text 1 Cipher Text 2 Kombination Dr. Daniel Appel Kryptologie FoBi Info 33 / 60
77 Angriff auf das One Time Pad-Verfahrens Zwei mit demselben Schlüssel verschlüsselte Nachrichten wurden abgefangen. Dr. Daniel Appel Kryptologie FoBi Info 34 / 60
78 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 35 / 60
79 Materialsichtung Dr. Daniel Appel Kryptologie FoBi Info 36 / 60
80 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 37 / 60
81 Diffie-Hellman-Protokoll Protokoll zur Erstellung eines gemeinsamen Schlüssels erstes veröffentlichte Protokoll dieser Art Problem des Schlüsselaustauschs galt zuvor als unlösbar beruht auf Härte des diskreten Logarithmus Diskrete Exponentialfunktion und Logarithmus Sei p eine Primzahl und 1 γ p 1 eine natürliche Zahl mit {γ n mod p 1 n p 1} = {1, 2,..., p 1}. Für a {1, 2,..., p 1} schreiben wir exp γ,p (a) := γ a mod p. Ist α = γ a mod p, schreiben wir umgekehrt log γ,p (α) := a. Dr. Daniel Appel Kryptologie FoBi Info 38 / 60
82 Diffie-Hellman-Protokoll Protokoll zur Erstellung eines gemeinsamen Schlüssels erstes veröffentlichte Protokoll dieser Art Problem des Schlüsselaustauschs galt zuvor als unlösbar beruht auf Härte des diskreten Logarithmus Diskrete Exponentialfunktion und Logarithmus Sei p eine Primzahl und 1 γ p 1 eine natürliche Zahl mit {γ n mod p 1 n p 1} = {1, 2,..., p 1}. Für a {1, 2,..., p 1} schreiben wir exp γ,p (a) := γ a mod p. Ist α = γ a mod p, schreiben wir umgekehrt log γ,p (α) := a. Dr. Daniel Appel Kryptologie FoBi Info 38 / 60
83 Diffie-Hellman-Protokoll Protokoll zur Erstellung eines gemeinsamen Schlüssels erstes veröffentlichte Protokoll dieser Art Problem des Schlüsselaustauschs galt zuvor als unlösbar beruht auf Härte des diskreten Logarithmus Diskrete Exponentialfunktion und Logarithmus Sei p eine Primzahl und 1 γ p 1 eine natürliche Zahl mit {γ n mod p 1 n p 1} = {1, 2,..., p 1}. Für a {1, 2,..., p 1} schreiben wir exp γ,p (a) := γ a mod p. Ist α = γ a mod p, schreiben wir umgekehrt log γ,p (α) := a. Dr. Daniel Appel Kryptologie FoBi Info 38 / 60
84 Diffie-Hellman-Protokoll Protokoll zur Erstellung eines gemeinsamen Schlüssels erstes veröffentlichte Protokoll dieser Art Problem des Schlüsselaustauschs galt zuvor als unlösbar beruht auf Härte des diskreten Logarithmus Diskrete Exponentialfunktion und Logarithmus Sei p eine Primzahl und 1 γ p 1 eine natürliche Zahl mit {γ n mod p 1 n p 1} = {1, 2,..., p 1}. Für a {1, 2,..., p 1} schreiben wir exp γ,p (a) := γ a mod p. Ist α = γ a mod p, schreiben wir umgekehrt log γ,p (α) := a. Dr. Daniel Appel Kryptologie FoBi Info 38 / 60
85 Diffie-Hellman Mathematischer Hintergrund In der Literatur liest man, dass γ (Z/pZ) ein primitives Element ist. D.h., es ist ein Erzeugendes der Einheitengruppe von Z/pZ. Ein solches Element existiert immer, wenn p eine Primzahl ist. Beispiel: (Z/11Z) = {1, 2,..., 10} 2 ist ein primitives Element: 2 1 2, 2 2 4, 2 3 8, 2 4 5, , 2 6 9, 2 7 7, 2 8 3, 2 9 6, mod ist kein primitives Element: 3 1 3, 3 2 9, 3 3 5, 3 4 4, mod 11. Man sagt, 3 hat die Ordnung 5. Die Ordnung eines Elementes teilt immer die Ordnung der Gruppe in diesem Fall ϕ(p). Daher müssen nicht alle Potenzen betrachtet werden. Dr. Daniel Appel Kryptologie FoBi Info 39 / 60
86 Diffie-Hellman Mathematischer Hintergrund In der Literatur liest man, dass γ (Z/pZ) ein primitives Element ist. D.h., es ist ein Erzeugendes der Einheitengruppe von Z/pZ. Ein solches Element existiert immer, wenn p eine Primzahl ist. Beispiel: (Z/11Z) = {1, 2,..., 10} 2 ist ein primitives Element: 2 1 2, 2 2 4, 2 3 8, 2 4 5, , 2 6 9, 2 7 7, 2 8 3, 2 9 6, mod ist kein primitives Element: 3 1 3, 3 2 9, 3 3 5, 3 4 4, mod 11. Man sagt, 3 hat die Ordnung 5. Die Ordnung eines Elementes teilt immer die Ordnung der Gruppe in diesem Fall ϕ(p). Daher müssen nicht alle Potenzen betrachtet werden. Dr. Daniel Appel Kryptologie FoBi Info 39 / 60
87 Diffie-Hellman Mathematischer Hintergrund In der Literatur liest man, dass γ (Z/pZ) ein primitives Element ist. D.h., es ist ein Erzeugendes der Einheitengruppe von Z/pZ. Ein solches Element existiert immer, wenn p eine Primzahl ist. Beispiel: (Z/11Z) = {1, 2,..., 10} 2 ist ein primitives Element: 2 1 2, 2 2 4, 2 3 8, 2 4 5, , 2 6 9, 2 7 7, 2 8 3, 2 9 6, mod ist kein primitives Element: 3 1 3, 3 2 9, 3 3 5, 3 4 4, mod 11. Man sagt, 3 hat die Ordnung 5. Die Ordnung eines Elementes teilt immer die Ordnung der Gruppe in diesem Fall ϕ(p). Daher müssen nicht alle Potenzen betrachtet werden. Dr. Daniel Appel Kryptologie FoBi Info 39 / 60
88 Diffie-Hellman Schlüsselaustausch Alice und Bob einigen sich auf große Primzahl p und primitives γ. Alice wählt zufällig geheimes a und berechnet α = γ a mod p. Sendet α an Bob. Bob wählt zufällig geheimes b und berechnet β = γ b mod p. Sendet β an Alice. Berechnet k = β a mod p Berechnet k = α b mod p Eve kennt p, γ, α, β. Sie braucht aber a = log γ,p (β) oder b = log γ,p (α). Dr. Daniel Appel Kryptologie FoBi Info 40 / 60
89 Diffie-Hellman Schlüsselaustausch Alice und Bob einigen sich auf große Primzahl p und primitives γ. Alice wählt zufällig geheimes a und berechnet α = γ a mod p. Sendet α an Bob. Bob wählt zufällig geheimes b und berechnet β = γ b mod p. Sendet β an Alice. Berechnet k = β a mod p Berechnet k = α b mod p Eve kennt p, γ, α, β. Sie braucht aber a = log γ,p (β) oder b = log γ,p (α). Dr. Daniel Appel Kryptologie FoBi Info 40 / 60
90 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60
91 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60
92 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60
93 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60
94 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60
95 Diffie-Hellman Angriff Alice und Bob einigen sich auf große Primzahl p und primitives γ. Alice wählt zufällig geheimes a und berechnet α = γ a mod p. Sendet α an Bob. Bob wählt zufällig geheimes b und berechnet β = γ b mod p. Sendet β an Alice. Berechnet k = β a mod p Berechnet k = α b mod p Eves aktiver Angriff: Abfangen von γ a und γ b und Ersetzen durch γ e. Dr. Daniel Appel Kryptologie FoBi Info 42 / 60
96 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 43 / 60
97 RSA Erstes in der Praxis eingesetzte asymmetrische Verfahren von Rivest, Shamir und Adleman, privater Schlüssel kennt nur Bob wird zum Entschlüsseln gebraucht öffentlicher Schlüssel darf jeder kennen wird zum Verschlüsseln gebraucht nicht aus öffentlichem Schlüssel berechenbar Dr. Daniel Appel Kryptologie FoBi Info 44 / 60
98 RSA Erstes in der Praxis eingesetzte asymmetrische Verfahren von Rivest, Shamir und Adleman, privater Schlüssel kennt nur Bob wird zum Entschlüsseln gebraucht öffentlicher Schlüssel darf jeder kennen wird zum Verschlüsseln gebraucht nicht aus öffentlichem Schlüssel berechenbar Dr. Daniel Appel Kryptologie FoBi Info 44 / 60
99 RSA Erzeugen der Schlüssel durch Bob (1) Wählt zwei große, geheime Primzahlen p, q. Berechnet N = p q. Beispiel: p = 5, q = 11 und N = 55. (2) Berechnet den geheimen Wert ϕ(n) = (p 1) (q 1). Beispiel: ϕ(55) = 4 10 = 40. (3) Wählt eine Zahl 1 < e < ϕ(n) mit ggt(e, ϕ(n)) = 1. Öffentlicher Schlüssel: (N, e) Beispiel: (N, e) = (55, 13) (4) Bestimmt d mit e d mod ϕ(n) = 1. Privater Schlüssel: d Beispiel: d = 37, denn mod 40. Dr. Daniel Appel Kryptologie FoBi Info 45 / 60
IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrII.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrEinführung in die. Kryptographie WS 2016/ Lösungsblatt
Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrKapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
Mehr7: Grundlagen der Public-Key-Kryptographie
7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrLiteratur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrIT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001
Mehr3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrINFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrKapitel 3 Elementare Zahletheorie
Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrProseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem
Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrMathematische Methoden für Informatiker
Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition
MehrProseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrSeminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40
Seminar 11 fachdidaktik Seminar Didaktik der vom 11. Januar 2016 Version: 6ff982f Stand: 2016-01-27 16:40 Bearbeitet von: Cemre Tayyar Lizenz : http://creativecommons.org/licenses/by-nc-sa/4.0/ cbea Fachgebiet
MehrINFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme Modulare Reduktion INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Die basiert auf einer festen ganzen Zahl m > 1, die Modulus
MehrTrim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9
Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27
MehrDigitale Signaturen. Prinzipielle Verfahren und mathematische Hintergründe
Digitale Signaturen Prinzipielle Verfahren und mathematische Hintergründe Seminar für Lehramtskandidaten SS2014 a1125227 - Roman Ledinsky Digitale Signaturen Was Euch heute erwartet: 1 2 3 4 5 Prinzip
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrElliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16
1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrDiskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrProbeklausur Kryptokomplexität I
Heinrich-Heine-Universität Düsseldorf Institut für Informatik Prof. Dr. J. Rothe Universitätsstr. 1, D-40225 Düsseldorf Gebäude: 25.12, Ebene: 02, Raum: 26 Tel.: +49 211 8112188, Fax: +49 211 8111667 E-Mail:
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
MehrAbschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2
Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrAnwendung der Zahlenthoerie in der Kryptograe
Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung
MehrEinführung in die Kryptologie und Datensicherheit
BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrDas Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie
Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle
Mehr2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62
Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die
Mehr4 Diskrete Logarithmen und Anwendungen
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation
Mehr