Kryptologie in der SI und SII

Größe: px
Ab Seite anzeigen:

Download "Kryptologie in der SI und SII"

Transkript

1 Kryptologie in der SI und SII Dr. Daniel Appel Cecilien-Gymnasium Düsseldorf Pilotveranstaltung Oberhausen Dr. Daniel Appel Kryptologie FoBi Info 1 / 60

2 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 2 / 60

3 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 3 / 60

4 Das Grundproblem A und B möchten auf einem Kanal kommunizieren, bei dem sie sich nicht sicher sein können, ob jemand lauscht. Alice Bob Eve Dr. Daniel Appel Kryptologie FoBi Info 4 / 60

5 Denkbare Angriffe Ciphertext-only-Angriff: Nur verschlüsselte Nachrichten bekannt. Known-Plaintext-Angriff: Einige Paare von Klar- und Schlüsseltexten bekannt. Chosen-Plaintext-Angriff: Klartexte mit zugehörigen Schlüsseltexten beliebig wählbar. Chosen-Ciphertext-Angriff: Zu einem gewählten Schlüsseltext kann (zeitweilig) Klartext ermittelt werden. Key-only-Angriff: Nur Schlüssel aber keine Nachrichten bekannt. Bei Public-Key-Verfahren relevant. Dr. Daniel Appel Kryptologie FoBi Info 5 / 60

6 Kereckhoffs Prinzip Kereckhoffs, 1883 Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des verwendeten Systems abhängen. Stattdessen darf die Sicherheit eines Kryptosystems nur von der Geheimhaltung des verwendeten Schlüssels abhängen. Dr. Daniel Appel Kryptologie FoBi Info 6 / 60

7 Sprech- und Schreibweisen Ein Kryptosystem (auch Chiffre oder Verschlüsselungsverfahren) besteht aus: Einer Menge M aller Klartexte ( Klartextraum ), einer Menge C aller Schlüsseltexte ( Schlüsseltextraum ), einer Menge K aller denkbaren Schlüssel ( Schlüsselraum ), Funktionen E k : M C, k K zum Verschlüsseln, Funktionen D k : C M, k K zum Entschlüsseln mit der Eigenschaft: Für jeden Schlüssel k K gibt es ein d K, so dass D d (E k (m)) = m, für alle m M. Ist d = k oder d aus k leicht bestimmbar, ist das Kryptosystem symmetrisch, andernfalls asymmetrisch. Dr. Daniel Appel Kryptologie FoBi Info 7 / 60

8 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 8 / 60

9 Das Caesar-Verfahren Plain Text A B C D E F G H I J K L M N O Cipher Text E F G H I J K L M N O P Q R S Plain Text P Q R S T U V W X Y Z Cipher Text T U V W X Y Z A B C D E(A) = E, E(B) = F,..., E(Z) = D Plain Text Cipher Text Plain Text Cipher Text Dr. Daniel Appel Kryptologie FoBi Info 9 / 60

10 Das Caesar-Verfahren Plain Text A B C D E F G H I J K L M N O Cipher Text E F G H I J K L M N O P Q R S Plain Text P Q R S T U V W X Y Z Cipher Text T U V W X Y Z A B C D E(A) = E, E(B) = F,..., E(Z) = D Plain Text Cipher Text Plain Text Cipher Text Dr. Daniel Appel Kryptologie FoBi Info 9 / 60

11 Verschlüsselung bei Caesar Plain Text Cipher Text Plain Text Cipher Text E(0) = 4, E(1) = 5,..., E(25) = 3 Kurz: E(x) = x + 4 mod 26 Allgemeine Verschlüsselungsfunktion bei Caesar E k (x) = x + k mod 26 für 0 k 25 Dr. Daniel Appel Kryptologie FoBi Info 10 / 60

12 Verschlüsselung bei Caesar Plain Text Cipher Text Plain Text Cipher Text E(0) = 4, E(1) = 5,..., E(25) = 3 Kurz: E(x) = x + 4 mod 26 Allgemeine Verschlüsselungsfunktion bei Caesar E k (x) = x + k mod 26 für 0 k 25 Dr. Daniel Appel Kryptologie FoBi Info 10 / 60

13 Entschlüsselung bei Caesar Allgemeine Verschlüsselungsfunktion bei Caesar E k (x) = x + k mod 26 für 0 k 25 Wie lautet die passende Entschlüsselungsfunktion D d? Es muss gelten D d (E k (x)) = x für alle x mit 0 x 25. Wähle d = 26 k und D d (x) = x + d mod 26 = x + (26 k) mod 26. Beispiel: Für k = 4 wählen wir d = 22. E 4 (24) = 28 mod 26 = 2 und D 22 (2) = mod 26 = 24. Dr. Daniel Appel Kryptologie FoBi Info 11 / 60

14 Entschlüsselung bei Caesar Allgemeine Verschlüsselungsfunktion bei Caesar E k (x) = x + k mod 26 für 0 k 25 Wie lautet die passende Entschlüsselungsfunktion D d? Es muss gelten D d (E k (x)) = x für alle x mit 0 x 25. Wähle d = 26 k und D d (x) = x + d mod 26 = x + (26 k) mod 26. Beispiel: Für k = 4 wählen wir d = 22. E 4 (24) = 28 mod 26 = 2 und D 22 (2) = mod 26 = 24. Dr. Daniel Appel Kryptologie FoBi Info 11 / 60

15 Sicherheit von Caesar Der Schlüsselraum K ist viel zu klein: K = {0, 1, 2,..., 25} Durch einfaches Probieren ( brute force ) wird das Verfahren geknackt! Dr. Daniel Appel Kryptologie FoBi Info 12 / 60

16 Substitutionschiffren Caesar ist ein spezielles Beispiel einer (monoalphabetischen) Substitutionschiffre. Die allgemeinste Form ist eine beliebige Substitutionstabelle: Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher D F Z G E I Y J L H Q M O K P S U N V X W R T B C A Schlüsselraum K = Menge der Permutationen von {A, B,..., Z }. K = 26! Macht ein großer Schlüsselraum alleine ein Verfahren sicher? Dr. Daniel Appel Kryptologie FoBi Info 13 / 60

17 Substitutionschiffren Caesar ist ein spezielles Beispiel einer (monoalphabetischen) Substitutionschiffre. Die allgemeinste Form ist eine beliebige Substitutionstabelle: Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher D F Z G E I Y J L H Q M O K P S U N V X W R T B C A Schlüsselraum K = Menge der Permutationen von {A, B,..., Z }. K = 26! Macht ein großer Schlüsselraum alleine ein Verfahren sicher? Dr. Daniel Appel Kryptologie FoBi Info 13 / 60

18 Substitutionschiffren Caesar ist ein spezielles Beispiel einer (monoalphabetischen) Substitutionschiffre. Die allgemeinste Form ist eine beliebige Substitutionstabelle: Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher D F Z G E I Y J L H Q M O K P S U N V X W R T B C A Schlüsselraum K = Menge der Permutationen von {A, B,..., Z }. K = 26! Macht ein großer Schlüsselraum alleine ein Verfahren sicher? Dr. Daniel Appel Kryptologie FoBi Info 13 / 60

19 Substitutionschiffren Caesar ist ein spezielles Beispiel einer (monoalphabetischen) Substitutionschiffre. Die allgemeinste Form ist eine beliebige Substitutionstabelle: Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher D F Z G E I Y J L H Q M O K P S U N V X W R T B C A Schlüsselraum K = Menge der Permutationen von {A, B,..., Z }. K = 26! Macht ein großer Schlüsselraum alleine ein Verfahren sicher? Dr. Daniel Appel Kryptologie FoBi Info 13 / 60

20 Häufigkeitsanalyse Nein, macht er nicht! Dr. Daniel Appel Kryptologie FoBi Info 14 / 60

21 Hill-Chiffre als Variation von Caesar Zur Erinnerung: E k (x) = x + k mod 26, D d (x) = x + (26 d) mod 26 Variation: E k (x) = k x mod 26 Beispiel: k = 3: Klartext Schlüsseltext Dr. Daniel Appel Kryptologie FoBi Info 15 / 60

22 Hill-Chiffre als Variation von Caesar Zur Erinnerung: E k (x) = x + k mod 26, D d (x) = x + (26 d) mod 26 Variation: E k (x) = k x mod 26 Beispiel: k = 3: Klartext Schlüsseltext Dr. Daniel Appel Kryptologie FoBi Info 15 / 60

23 Hill-Chiffre als Variation von Caesar Zur Erinnerung: E k (x) = x + k mod 26, D d (x) = x + (26 d) mod 26 Variation: E k (x) = k x mod 26 Beispiel: k = 3: Klartext Schlüsseltext Dr. Daniel Appel Kryptologie FoBi Info 15 / 60

24 Hill-Chiffre Schlüsselraum Die Abbildung E k : {0, 1,..., 25} {0, 1,..., 25}, x k x mod 26 muss bijektiv sein. Das ist genau dann der Fall, wenn ggt(k, 26) = 1. Beispiele: k = 3 hat geklappt! E 13 (5) = 65 mod 26 = 13 und E 13 (7) = 91 mod 26 = 13. Berechnung der Größe des Schlüsselraums mit der Eulerschen Phi-Funktion: K = ϕ(26) = ϕ(2 13) = (2 1) (13 1) = 12 Konkret: K = {1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25} Dr. Daniel Appel Kryptologie FoBi Info 16 / 60

25 Hill-Chiffre Schlüsselraum Die Abbildung E k : {0, 1,..., 25} {0, 1,..., 25}, x k x mod 26 muss bijektiv sein. Das ist genau dann der Fall, wenn ggt(k, 26) = 1. Beispiele: k = 3 hat geklappt! E 13 (5) = 65 mod 26 = 13 und E 13 (7) = 91 mod 26 = 13. Berechnung der Größe des Schlüsselraums mit der Eulerschen Phi-Funktion: K = ϕ(26) = ϕ(2 13) = (2 1) (13 1) = 12 Konkret: K = {1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25} Dr. Daniel Appel Kryptologie FoBi Info 16 / 60

26 Hill-Chiffre Schlüsselraum Die Abbildung E k : {0, 1,..., 25} {0, 1,..., 25}, x k x mod 26 muss bijektiv sein. Das ist genau dann der Fall, wenn ggt(k, 26) = 1. Beispiele: k = 3 hat geklappt! E 13 (5) = 65 mod 26 = 13 und E 13 (7) = 91 mod 26 = 13. Berechnung der Größe des Schlüsselraums mit der Eulerschen Phi-Funktion: K = ϕ(26) = ϕ(2 13) = (2 1) (13 1) = 12 Konkret: K = {1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25} Dr. Daniel Appel Kryptologie FoBi Info 16 / 60

27 Hill-Chiffre Schlüsselraum Die Abbildung E k : {0, 1,..., 25} {0, 1,..., 25}, x k x mod 26 muss bijektiv sein. Das ist genau dann der Fall, wenn ggt(k, 26) = 1. Beispiele: k = 3 hat geklappt! E 13 (5) = 65 mod 26 = 13 und E 13 (7) = 91 mod 26 = 13. Berechnung der Größe des Schlüsselraums mit der Eulerschen Phi-Funktion: K = ϕ(26) = ϕ(2 13) = (2 1) (13 1) = 12 Konkret: K = {1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25} Dr. Daniel Appel Kryptologie FoBi Info 16 / 60

28 Hill-Chiffre Entschlüsseln I E k (x) = k x mod 26, D k (x) = x k mod 26? Problem: E 3 (11) = 7, D 3 (7) = 7 3 mod 26 ergibt keinen Sinn! Wir brauchen das multiplikativ Inverse d von k: d k mod 26 = 1 Entschlüsselungsfunktion: D d (x) = d x mod 26 D d (E k (x)) E d (k x) d k x (d k) x 1 x x mod 26 Für k = 3 ist d = 9, denn mod 26. D 9 (7) mod 26 Dr. Daniel Appel Kryptologie FoBi Info 17 / 60

29 Hill-Chiffre Entschlüsseln I E k (x) = k x mod 26, D k (x) = x k mod 26? Problem: E 3 (11) = 7, D 3 (7) = 7 3 mod 26 ergibt keinen Sinn! Wir brauchen das multiplikativ Inverse d von k: d k mod 26 = 1 Entschlüsselungsfunktion: D d (x) = d x mod 26 D d (E k (x)) E d (k x) d k x (d k) x 1 x x mod 26 Für k = 3 ist d = 9, denn mod 26. D 9 (7) mod 26 Dr. Daniel Appel Kryptologie FoBi Info 17 / 60

30 Hill-Chiffre Entschlüsseln I E k (x) = k x mod 26, D k (x) = x k mod 26? Problem: E 3 (11) = 7, D 3 (7) = 7 3 mod 26 ergibt keinen Sinn! Wir brauchen das multiplikativ Inverse d von k: d k mod 26 = 1 Entschlüsselungsfunktion: D d (x) = d x mod 26 D d (E k (x)) E d (k x) d k x (d k) x 1 x x mod 26 Für k = 3 ist d = 9, denn mod 26. D 9 (7) mod 26 Dr. Daniel Appel Kryptologie FoBi Info 17 / 60

31 Hill-Chiffre Entschlüsseln I E k (x) = k x mod 26, D k (x) = x k mod 26? Problem: E 3 (11) = 7, D 3 (7) = 7 3 mod 26 ergibt keinen Sinn! Wir brauchen das multiplikativ Inverse d von k: d k mod 26 = 1 Entschlüsselungsfunktion: D d (x) = d x mod 26 D d (E k (x)) E d (k x) d k x (d k) x 1 x x mod 26 Für k = 3 ist d = 9, denn mod 26. D 9 (7) mod 26 Dr. Daniel Appel Kryptologie FoBi Info 17 / 60

32 Hill-Chiffre Entschlüsseln II Der erweiterte Euklidische Algorithmus liefert multiplikativ Inverses. ggt(a, b) = s a + r b mit s, r Z Bei uns: 1 = ggt(k, 26) = d k + r = = = = = = = 3 1 (26 8 3) = = mod 26 = 1 Dr. Daniel Appel Kryptologie FoBi Info 18 / 60

33 Hill-Chiffre Entschlüsseln II Der erweiterte Euklidische Algorithmus liefert multiplikativ Inverses. ggt(a, b) = s a + r b mit s, r Z Bei uns: 1 = ggt(k, 26) = d k + r = = = = = = = 3 1 (26 8 3) = = mod 26 = 1 Dr. Daniel Appel Kryptologie FoBi Info 18 / 60

34 Hill-Chiffre Entschlüsseln II Der erweiterte Euklidische Algorithmus liefert multiplikativ Inverses. ggt(a, b) = s a + r b mit s, r Z Bei uns: 1 = ggt(k, 26) = d k + r = = = = = = = 3 1 (26 8 3) = = mod 26 = 1 Dr. Daniel Appel Kryptologie FoBi Info 18 / 60

35 Sicherheit der Hill-Chiffre Aus dem Schlüssel k zum Verschlüsseln lässt sich ohne Probleme der Schlüssel d zum Entschlüsseln bestimmen. Auch eine Vergrößerung des Zahlenraumes ändert dies nicht. Das Verfahren ist daher wie das Caesar-Verfahren symmetrisch. Dr. Daniel Appel Kryptologie FoBi Info 19 / 60

36 Affine Chiffre Caesar zusammen mit einer Multiplikation. Daher besteht der Schlüssel aus zwei Zahlen: K = {(a, b) Z 2 0 a, b 25 und ggt(a, 26) = 1} E (a,b) (x) = a x + b mod 26 D (a 1,b)(y) = a 1 (y b) mod 26 Mit a 1 ist das Inverse modulo 26 gemeint. Für a = 1 erhalten wir wieder das Caesar-Verfahren. Für b = 0 erhalten wir die Hill-Chiffre. Beispiel: k = (3, 5) und x = 10. E (3,5) (10) = mod 26 = 9 D (9,5) (9) = 9 (9 5) mod 26 = 10 Dr. Daniel Appel Kryptologie FoBi Info 20 / 60

37 Affine Chiffre Caesar zusammen mit einer Multiplikation. Daher besteht der Schlüssel aus zwei Zahlen: K = {(a, b) Z 2 0 a, b 25 und ggt(a, 26) = 1} E (a,b) (x) = a x + b mod 26 D (a 1,b)(y) = a 1 (y b) mod 26 Mit a 1 ist das Inverse modulo 26 gemeint. Für a = 1 erhalten wir wieder das Caesar-Verfahren. Für b = 0 erhalten wir die Hill-Chiffre. Beispiel: k = (3, 5) und x = 10. E (3,5) (10) = mod 26 = 9 D (9,5) (9) = 9 (9 5) mod 26 = 10 Dr. Daniel Appel Kryptologie FoBi Info 20 / 60

38 Affine Chiffre Caesar zusammen mit einer Multiplikation. Daher besteht der Schlüssel aus zwei Zahlen: K = {(a, b) Z 2 0 a, b 25 und ggt(a, 26) = 1} E (a,b) (x) = a x + b mod 26 D (a 1,b)(y) = a 1 (y b) mod 26 Mit a 1 ist das Inverse modulo 26 gemeint. Für a = 1 erhalten wir wieder das Caesar-Verfahren. Für b = 0 erhalten wir die Hill-Chiffre. Beispiel: k = (3, 5) und x = 10. E (3,5) (10) = mod 26 = 9 D (9,5) (9) = 9 (9 5) mod 26 = 10 Dr. Daniel Appel Kryptologie FoBi Info 20 / 60

39 Affine Chiffre Angriffe Brute force, denn K = ϕ(26) 26 = 312. Häufigkeitsanalyse, da Substituitionschiffre. Häufigkeitsanalyse mit linearer Algebra: Beispiel: Analyse liefert E (a,b) (2) = 11 und E (a,b) (10) = 1. a 2 + b 11 mod 26 b 11 a 2 mod 26 a 10 + b 1 mod 26 Einsetzen: a 10 + (11 a 2) 1 mod 26 8 a mod 26 a 2 a 15 mod 26 Einsetzen: b b mod 26 b 7 b 7 mod 26 Dr. Daniel Appel Kryptologie FoBi Info 21 / 60

40 Affine Chiffre Angriffe Brute force, denn K = ϕ(26) 26 = 312. Häufigkeitsanalyse, da Substituitionschiffre. Häufigkeitsanalyse mit linearer Algebra: Beispiel: Analyse liefert E (a,b) (2) = 11 und E (a,b) (10) = 1. a 2 + b 11 mod 26 b 11 a 2 mod 26 a 10 + b 1 mod 26 Einsetzen: a 10 + (11 a 2) 1 mod 26 8 a mod 26 a 2 a 15 mod 26 Einsetzen: b b mod 26 b 7 b 7 mod 26 Dr. Daniel Appel Kryptologie FoBi Info 21 / 60

41 Affine Chiffre Angriffe Brute force, denn K = ϕ(26) 26 = 312. Häufigkeitsanalyse, da Substituitionschiffre. Häufigkeitsanalyse mit linearer Algebra: Beispiel: Analyse liefert E (a,b) (2) = 11 und E (a,b) (10) = 1. a 2 + b 11 mod 26 b 11 a 2 mod 26 a 10 + b 1 mod 26 Einsetzen: a 10 + (11 a 2) 1 mod 26 8 a mod 26 a 2 a 15 mod 26 Einsetzen: b b mod 26 b 7 b 7 mod 26 Dr. Daniel Appel Kryptologie FoBi Info 21 / 60

42 Affine Chiffre Angriffe Brute force, denn K = ϕ(26) 26 = 312. Häufigkeitsanalyse, da Substituitionschiffre. Häufigkeitsanalyse mit linearer Algebra: Beispiel: Analyse liefert E (a,b) (2) = 11 und E (a,b) (10) = 1. a 2 + b 11 mod 26 b 11 a 2 mod 26 a 10 + b 1 mod 26 Einsetzen: a 10 + (11 a 2) 1 mod 26 8 a mod 26 a 2 a 15 mod 26 Einsetzen: b b mod 26 b 7 b 7 mod 26 Dr. Daniel Appel Kryptologie FoBi Info 21 / 60

43 Blockchiffren Sei Σ unser Alphabet (z.b. Σ = {A, B,..., Z} oder Σ = {0, 1,..., 25}). Bei Substitutionschiffren haben wir E k : Σ Σ. Bei Blockchiffren haben wir allgemeiner E k : Σ n Σ n. Dr. Daniel Appel Kryptologie FoBi Info 22 / 60

44 Affin-lineare Chiffre E (A,b) : {0, 1,..., 25} n {0, 1,..., 25} n, x A x + b mod 26 mit b Z n und A Z n n mit ggt(det(a), 26) = 1. Sonderfälle: Für n = 1 affine Chiffre. Für b = 0 Hill-Chiffre. Mögliche Schwierigkeiten: det(a) in Schule unbekannt. Invertierbarkeit von Matrizen nicht bekannt. Für n = 2 exemplarisch aber umsetzbar. Dr. Daniel Appel Kryptologie FoBi Info 23 / 60

45 Affin-lineare Chiffre E (A,b) : {0, 1,..., 25} n {0, 1,..., 25} n, x A x + b mod 26 mit b Z n und A Z n n mit ggt(det(a), 26) = 1. Sonderfälle: Für n = 1 affine Chiffre. Für b = 0 Hill-Chiffre. Mögliche Schwierigkeiten: det(a) in Schule unbekannt. Invertierbarkeit von Matrizen nicht bekannt. Für n = 2 exemplarisch aber umsetzbar. Dr. Daniel Appel Kryptologie FoBi Info 23 / 60

46 Affin-lineare Chiffre E (A,b) : {0, 1,..., 25} n {0, 1,..., 25} n, x A x + b mod 26 mit b Z n und A Z n n mit ggt(det(a), 26) = 1. Sonderfälle: Für n = 1 affine Chiffre. Für b = 0 Hill-Chiffre. Mögliche Schwierigkeiten: det(a) in Schule unbekannt. Invertierbarkeit von Matrizen nicht bekannt. Für n = 2 exemplarisch aber umsetzbar. Dr. Daniel Appel Kryptologie FoBi Info 23 / 60

47 Affin-lineare Chiffre E (A,b) : {0, 1,..., 25} n {0, 1,..., 25} n, x A x + b mod 26 mit b Z n und A Z n n mit ggt(det(a), 26) = 1. Sonderfälle: Für n = 1 affine Chiffre. Für b = 0 Hill-Chiffre. Mögliche Schwierigkeiten: det(a) in Schule unbekannt. Invertierbarkeit von Matrizen nicht bekannt. Für n = 2 exemplarisch aber umsetzbar. Dr. Daniel Appel Kryptologie FoBi Info 23 / 60

48 Affin-lineare Chiffre 2-dimensional E (A,b) : {0, 1,..., 25} 2 {0, 1,..., 25} 2, x A x + b mod 26 mit b Z 2 und A Z 2 2 mit ggt(det(a), 26) = 1. A = ( ) a b c d ist modulo 26 invertierbar ggt(ad bc, 26) = 1. In diesem Fall: ( ) A 1 = (ad bc) 1 d b mod 26 c a Beispiel: A = ( ) hat modulo 26 die Inverse ( ) ( ) ( ) ( 6 ) mod 26. Dr. Daniel Appel Kryptologie FoBi Info 24 / 60

49 Affin-lineare Chiffre 2-dimensional E (A,b) : {0, 1,..., 25} 2 {0, 1,..., 25} 2, x A x + b mod 26 mit b Z 2 und A Z 2 2 mit ggt(det(a), 26) = 1. A = ( ) a b c d ist modulo 26 invertierbar ggt(ad bc, 26) = 1. In diesem Fall: ( ) A 1 = (ad bc) 1 d b mod 26 c a Beispiel: A = ( ) hat modulo 26 die Inverse ( ) ( ) ( ) ( 6 ) mod 26. Dr. Daniel Appel Kryptologie FoBi Info 24 / 60

50 Affin-lineare Chiffre 2-dimensional E (A,b) : {0, 1,..., 25} 2 {0, 1,..., 25} 2, x A x + b mod 26 mit b Z 2 und A Z 2 2 mit ggt(det(a), 26) = 1. A = ( ) a b c d ist modulo 26 invertierbar ggt(ad bc, 26) = 1. In diesem Fall: ( ) A 1 = (ad bc) 1 d b mod 26 c a Beispiel: A = ( ) hat modulo 26 die Inverse ( ) ( ) ( ) ( 6 ) mod 26. Dr. Daniel Appel Kryptologie FoBi Info 24 / 60

51 Affin-lineare Chiffre Beispiel Das Wort TEST wird zerlegt in ( 19 4 ) und ( ). ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) mod 26 mod 26 TEST wird also verschlüsselt zu 5, 17, 15, 20. Auch hier wäre ein Angriff mittels linearer Algebra denkbar. Dr. Daniel Appel Kryptologie FoBi Info 25 / 60

52 Affin-lineare Chiffre Beispiel Das Wort TEST wird zerlegt in ( 19 4 ) und ( ). ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) mod 26 mod 26 TEST wird also verschlüsselt zu 5, 17, 15, 20. Auch hier wäre ein Angriff mittels linearer Algebra denkbar. Dr. Daniel Appel Kryptologie FoBi Info 25 / 60

53 Affin-lineare Chiffre Beispiel Das Wort TEST wird zerlegt in ( 19 4 ) und ( ). ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) mod 26 mod 26 TEST wird also verschlüsselt zu 5, 17, 15, 20. Auch hier wäre ein Angriff mittels linearer Algebra denkbar. Dr. Daniel Appel Kryptologie FoBi Info 25 / 60

54 Affin-lineare Chiffre Beispiel Das Wort TEST wird zerlegt in ( 19 4 ) und ( ). ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) mod 26 mod 26 TEST wird also verschlüsselt zu 5, 17, 15, 20. Auch hier wäre ein Angriff mittels linearer Algebra denkbar. Dr. Daniel Appel Kryptologie FoBi Info 25 / 60

55 Das Vigenère-Verfahren Plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher (A) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher (B) B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Cipher (C) C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cipher (D) D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Cipher (E) E F G H I J K L M N O P Q R S T U V W X Y Z A B C D Cipher (F) F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Cipher (G) G H I J K L M N O P Q R S T U V W X Y Z A B C D E F Cipher (H) H I J K L M N O P Q R S T U V W X Y Z A B C D E F G Cipher (I) I J K L M N O P Q R S T U V W X Y Z A B C D E F G H Cipher (J) J K L M N O P Q R S T U V W X Y Z A B C D E F G H I Cipher (K) K L M N O P Q R S T U V W X Y Z A B C D E F G H I J Cipher (L) L M N O P Q R S T U V W X Y Z A B C D E F G H I J K Cipher (M) M N O P Q R S T U V W X Y Z A B C D E F G H I J K L Cipher (N) N O P Q R S T U V W X Y Z A B C D E F G H I J K L M Cipher (O) O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Cipher (P) P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Cipher (Q) Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Cipher (R) R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Cipher (S) S T U V W X Y Z A B C D E F G H I J K L M N O P Q R Cipher (T) T U V W X Y Z A B C D E F G H I J K L M N O P Q R S Cipher (U) U V W X Y Z A B C D E F G H I J K L M N O P Q R S T Cipher (V) V W X Y Z A B C D E F G H I J K L M N O P Q R S T U Cipher (W) W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Cipher (X) X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Cipher (Y) Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Cipher (Z) Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Plain D I E S E R S A T Z I S T G E H E I M Key I N F O I N F O I N F O I N F O I N F Cipher L V J G M E X O B M N G B T J V M V R Dr. Daniel Appel Kryptologie FoBi Info 26 / 60

56 Das Vigenère-Verfahren Plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher (A) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher (B) B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Cipher (C) C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cipher (D) D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Cipher (E) E F G H I J K L M N O P Q R S T U V W X Y Z A B C D Cipher (F) F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Cipher (G) G H I J K L M N O P Q R S T U V W X Y Z A B C D E F Cipher (H) H I J K L M N O P Q R S T U V W X Y Z A B C D E F G Cipher (I) I J K L M N O P Q R S T U V W X Y Z A B C D E F G H Cipher (J) J K L M N O P Q R S T U V W X Y Z A B C D E F G H I Cipher (K) K L M N O P Q R S T U V W X Y Z A B C D E F G H I J Cipher (L) L M N O P Q R S T U V W X Y Z A B C D E F G H I J K Cipher (M) M N O P Q R S T U V W X Y Z A B C D E F G H I J K L Cipher (N) N O P Q R S T U V W X Y Z A B C D E F G H I J K L M Cipher (O) O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Cipher (P) P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Cipher (Q) Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Cipher (R) R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Cipher (S) S T U V W X Y Z A B C D E F G H I J K L M N O P Q R Cipher (T) T U V W X Y Z A B C D E F G H I J K L M N O P Q R S Cipher (U) U V W X Y Z A B C D E F G H I J K L M N O P Q R S T Cipher (V) V W X Y Z A B C D E F G H I J K L M N O P Q R S T U Cipher (W) W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Cipher (X) X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Cipher (Y) Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Cipher (Z) Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Plain D I E S E R S A T Z I S T G E H E I M Key I N F O I N F O I N F O I N F O I N F Cipher L V J G M E X O B M N G B T J V M V R Dr. Daniel Appel Kryptologie FoBi Info 26 / 60

57 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60

58 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60

59 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60

60 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60

61 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60

62 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60

63 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60

64 Sicherheit von Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Angriff mit der Information DER EUKLIDISCHE RAUM wurde zu PEK IGKEPHUSVOI RTBG verschlüsselt? Kein Problem!... mit bekannter Schlüssellänge? Häufigkeitsanalyse(n)!... ohne jede weitere Information? Hängt von Schlüssel- und Textlänge ab. Dr. Daniel Appel Kryptologie FoBi Info 27 / 60

65 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Abstand: 422 Plus Wortlänge: 425 T(425) = {1, 5, 17, 25, 85, 425} Dr. Daniel Appel Kryptologie FoBi Info 28 / 60

66 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Abstand: 422 Plus Wortlänge: 425 T(425) = {1, 5, 17, 25, 85, 425} Dr. Daniel Appel Kryptologie FoBi Info 28 / 60

67 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Abstand: 27 Plus Wortlänge: 30 T(30) = {1, 2, 3, 5, 6, 10, 15, 30} Dr. Daniel Appel Kryptologie FoBi Info 29 / 60

68 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk Abstand: 27 Plus Wortlänge: 30 T(30) = {1, 2, 3, 5, 6, 10, 15, 30} Dr. Daniel Appel Kryptologie FoBi Info 29 / 60

69 Angriff auf Vigenère Ial qmca moh hvyek Xquylp bevwe Gbr bbu uca ext brp tyfqimzpas Pgt wpiztx zueel tugkidt Qetr Lvseulr rxkpuca xden yzd detr Tmf Ntwucaa Famrvmfm yzd Niecapgw Bt toalr Htbwq wlv Pafwuk Ciddblrfe tiunxu sumlr Lhor Dhjl pevifzepgt phv dtz mlelw anz Qig rquxy Teky nesvk dtz Tanz Pek wbrtjl Ivo seu Mtnxu tixyqut gy wbzwqn Zmq ehweeg pqiwlv gtud vxyqusllr Dbl gnntkmegnpucal Brtldusbvr Dbl mnzlrmealvfe Zgtltttugdlmf Wpi gxox mby pal qgsl moh zgtog wmgxu lu diut Zmq dviznxu yik hmhxy zivox wxpxqr kmqnxu Gnw ogrs yzd nyf bjl knlrpizl Uhglr Hblvyim dgm Lvetxu pel jalzlrpeg Nmhklw Ivo iak kmns wbrtjlxol haca wa phv el Yzd mmzdxu Eix quca qarzlre fhp Ekoeqnza mn lmzef Mztxnvml Hgt klhqn oef ch webuiz Sdiok Zs gbuk dxy Dant nemyyqbm lunplk ggt(425, 30) = 5 Vermutung: Die Länge des Schlüssels ist 5! Dr. Daniel Appel Kryptologie FoBi Info 30 / 60

70 One Time Pad Ein gemeinsamer Schlüssel wird nur ein einziges Mal verwendet. Verschlüsselung einer Bitfolge Plain Text Key Cipher Text Anschauliche Darstellung durch Schwarz-Weiß-Bild! Dr. Daniel Appel Kryptologie FoBi Info 31 / 60

71 One Time Pad Ein gemeinsamer Schlüssel wird nur ein einziges Mal verwendet. Verschlüsselung einer Bitfolge Plain Text Key Cipher Text Anschauliche Darstellung durch Schwarz-Weiß-Bild! Dr. Daniel Appel Kryptologie FoBi Info 31 / 60

72 One Time Pad Ein gemeinsamer Schlüssel wird nur ein einziges Mal verwendet. Verschlüsselung einer Bitfolge Plain Text Key Cipher Text Weiß Weiß Weiß Weiß Schwarz Schwarz Schwarz Weiß Schwarz Schwarz Schwarz Weiß Anschauliche Darstellung durch Schwarz-Weiß-Bild! Dr. Daniel Appel Kryptologie FoBi Info 31 / 60

73 One Time Pad Ein gemeinsamer Schlüssel wird nur ein einziges Mal verwendet. Verschlüsselung einer Bitfolge Plain Text Key Cipher Text Weiß Weiß Weiß Weiß Schwarz Schwarz Schwarz Weiß Schwarz Schwarz Schwarz Weiß Anschauliche Darstellung durch Schwarz-Weiß-Bild! Dr. Daniel Appel Kryptologie FoBi Info 31 / 60

74 Veranschaulichung des One Time Pad-Verfahrens Gesendet werden Pixel große Schwarz-Weiß-Bilder. Plain Text Key Cipher Text Anzahl der Schlüssel: = Verfahren ist nachweisbar sicher! Dr. Daniel Appel Kryptologie FoBi Info 32 / 60

75 Angriff auf das One Time Pad-Verfahrens Zwei mit demselben Schlüssel verschlüsselte Nachrichten wurden abgefangen. Cipher Text 1 Cipher Text 2 Kombination Dr. Daniel Appel Kryptologie FoBi Info 33 / 60

76 Angriff auf das One Time Pad-Verfahrens Zwei mit demselben Schlüssel verschlüsselte Nachrichten wurden abgefangen. Cipher Text 1 Cipher Text 2 Kombination Dr. Daniel Appel Kryptologie FoBi Info 33 / 60

77 Angriff auf das One Time Pad-Verfahrens Zwei mit demselben Schlüssel verschlüsselte Nachrichten wurden abgefangen. Dr. Daniel Appel Kryptologie FoBi Info 34 / 60

78 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 35 / 60

79 Materialsichtung Dr. Daniel Appel Kryptologie FoBi Info 36 / 60

80 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 37 / 60

81 Diffie-Hellman-Protokoll Protokoll zur Erstellung eines gemeinsamen Schlüssels erstes veröffentlichte Protokoll dieser Art Problem des Schlüsselaustauschs galt zuvor als unlösbar beruht auf Härte des diskreten Logarithmus Diskrete Exponentialfunktion und Logarithmus Sei p eine Primzahl und 1 γ p 1 eine natürliche Zahl mit {γ n mod p 1 n p 1} = {1, 2,..., p 1}. Für a {1, 2,..., p 1} schreiben wir exp γ,p (a) := γ a mod p. Ist α = γ a mod p, schreiben wir umgekehrt log γ,p (α) := a. Dr. Daniel Appel Kryptologie FoBi Info 38 / 60

82 Diffie-Hellman-Protokoll Protokoll zur Erstellung eines gemeinsamen Schlüssels erstes veröffentlichte Protokoll dieser Art Problem des Schlüsselaustauschs galt zuvor als unlösbar beruht auf Härte des diskreten Logarithmus Diskrete Exponentialfunktion und Logarithmus Sei p eine Primzahl und 1 γ p 1 eine natürliche Zahl mit {γ n mod p 1 n p 1} = {1, 2,..., p 1}. Für a {1, 2,..., p 1} schreiben wir exp γ,p (a) := γ a mod p. Ist α = γ a mod p, schreiben wir umgekehrt log γ,p (α) := a. Dr. Daniel Appel Kryptologie FoBi Info 38 / 60

83 Diffie-Hellman-Protokoll Protokoll zur Erstellung eines gemeinsamen Schlüssels erstes veröffentlichte Protokoll dieser Art Problem des Schlüsselaustauschs galt zuvor als unlösbar beruht auf Härte des diskreten Logarithmus Diskrete Exponentialfunktion und Logarithmus Sei p eine Primzahl und 1 γ p 1 eine natürliche Zahl mit {γ n mod p 1 n p 1} = {1, 2,..., p 1}. Für a {1, 2,..., p 1} schreiben wir exp γ,p (a) := γ a mod p. Ist α = γ a mod p, schreiben wir umgekehrt log γ,p (α) := a. Dr. Daniel Appel Kryptologie FoBi Info 38 / 60

84 Diffie-Hellman-Protokoll Protokoll zur Erstellung eines gemeinsamen Schlüssels erstes veröffentlichte Protokoll dieser Art Problem des Schlüsselaustauschs galt zuvor als unlösbar beruht auf Härte des diskreten Logarithmus Diskrete Exponentialfunktion und Logarithmus Sei p eine Primzahl und 1 γ p 1 eine natürliche Zahl mit {γ n mod p 1 n p 1} = {1, 2,..., p 1}. Für a {1, 2,..., p 1} schreiben wir exp γ,p (a) := γ a mod p. Ist α = γ a mod p, schreiben wir umgekehrt log γ,p (α) := a. Dr. Daniel Appel Kryptologie FoBi Info 38 / 60

85 Diffie-Hellman Mathematischer Hintergrund In der Literatur liest man, dass γ (Z/pZ) ein primitives Element ist. D.h., es ist ein Erzeugendes der Einheitengruppe von Z/pZ. Ein solches Element existiert immer, wenn p eine Primzahl ist. Beispiel: (Z/11Z) = {1, 2,..., 10} 2 ist ein primitives Element: 2 1 2, 2 2 4, 2 3 8, 2 4 5, , 2 6 9, 2 7 7, 2 8 3, 2 9 6, mod ist kein primitives Element: 3 1 3, 3 2 9, 3 3 5, 3 4 4, mod 11. Man sagt, 3 hat die Ordnung 5. Die Ordnung eines Elementes teilt immer die Ordnung der Gruppe in diesem Fall ϕ(p). Daher müssen nicht alle Potenzen betrachtet werden. Dr. Daniel Appel Kryptologie FoBi Info 39 / 60

86 Diffie-Hellman Mathematischer Hintergrund In der Literatur liest man, dass γ (Z/pZ) ein primitives Element ist. D.h., es ist ein Erzeugendes der Einheitengruppe von Z/pZ. Ein solches Element existiert immer, wenn p eine Primzahl ist. Beispiel: (Z/11Z) = {1, 2,..., 10} 2 ist ein primitives Element: 2 1 2, 2 2 4, 2 3 8, 2 4 5, , 2 6 9, 2 7 7, 2 8 3, 2 9 6, mod ist kein primitives Element: 3 1 3, 3 2 9, 3 3 5, 3 4 4, mod 11. Man sagt, 3 hat die Ordnung 5. Die Ordnung eines Elementes teilt immer die Ordnung der Gruppe in diesem Fall ϕ(p). Daher müssen nicht alle Potenzen betrachtet werden. Dr. Daniel Appel Kryptologie FoBi Info 39 / 60

87 Diffie-Hellman Mathematischer Hintergrund In der Literatur liest man, dass γ (Z/pZ) ein primitives Element ist. D.h., es ist ein Erzeugendes der Einheitengruppe von Z/pZ. Ein solches Element existiert immer, wenn p eine Primzahl ist. Beispiel: (Z/11Z) = {1, 2,..., 10} 2 ist ein primitives Element: 2 1 2, 2 2 4, 2 3 8, 2 4 5, , 2 6 9, 2 7 7, 2 8 3, 2 9 6, mod ist kein primitives Element: 3 1 3, 3 2 9, 3 3 5, 3 4 4, mod 11. Man sagt, 3 hat die Ordnung 5. Die Ordnung eines Elementes teilt immer die Ordnung der Gruppe in diesem Fall ϕ(p). Daher müssen nicht alle Potenzen betrachtet werden. Dr. Daniel Appel Kryptologie FoBi Info 39 / 60

88 Diffie-Hellman Schlüsselaustausch Alice und Bob einigen sich auf große Primzahl p und primitives γ. Alice wählt zufällig geheimes a und berechnet α = γ a mod p. Sendet α an Bob. Bob wählt zufällig geheimes b und berechnet β = γ b mod p. Sendet β an Alice. Berechnet k = β a mod p Berechnet k = α b mod p Eve kennt p, γ, α, β. Sie braucht aber a = log γ,p (β) oder b = log γ,p (α). Dr. Daniel Appel Kryptologie FoBi Info 40 / 60

89 Diffie-Hellman Schlüsselaustausch Alice und Bob einigen sich auf große Primzahl p und primitives γ. Alice wählt zufällig geheimes a und berechnet α = γ a mod p. Sendet α an Bob. Bob wählt zufällig geheimes b und berechnet β = γ b mod p. Sendet β an Alice. Berechnet k = β a mod p Berechnet k = α b mod p Eve kennt p, γ, α, β. Sie braucht aber a = log γ,p (β) oder b = log γ,p (α). Dr. Daniel Appel Kryptologie FoBi Info 40 / 60

90 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60

91 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60

92 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60

93 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60

94 Diffie-Hellman Beispiel Alice und Bob wählen p = 19. Sie brauchen γ (Z/19Z) der Ordnung 18. Wegen (Z/19Z) = 18 können die Elemente die Ordnungen 1, 2, 3, 6, 9, 18 haben. Also nur zu prüfen: γ 6 1, γ 9 1. Versuche γ = 3: 3 6 = (3 2 3) 2 = 27 2 = 8 2 = 64 = = ((3 2 ) 2 ) 2 3 = (9 2 ) 2 3 = = = 25 3 = 6 3 = 18 Also ist 3 primitiv! Alice wählt a = 5: α = 3 5 = 15. Sendet α. Bob wählt b = 10: β = 3 10 = 16. Sendet β. Alice berechnet β 5 = 16 5 = 4. Bob berechnet α 10 = = 4. Dr. Daniel Appel Kryptologie FoBi Info 41 / 60

95 Diffie-Hellman Angriff Alice und Bob einigen sich auf große Primzahl p und primitives γ. Alice wählt zufällig geheimes a und berechnet α = γ a mod p. Sendet α an Bob. Bob wählt zufällig geheimes b und berechnet β = γ b mod p. Sendet β an Alice. Berechnet k = β a mod p Berechnet k = α b mod p Eves aktiver Angriff: Abfangen von γ a und γ b und Ersetzen durch γ e. Dr. Daniel Appel Kryptologie FoBi Info 42 / 60

96 Überblick 1 Einführung 2 Symmetrische Verschlüsselungsverfahren Substitutionschiffren Blockchiffren 3 Materialsichtung 4 Diffie-Hellman-Protokoll 5 Asymmetrische Verschlüsselungsverfahren RSA ElGamal 6 Verwandte Probleme und Algorithmen Potenzieren Primzahltests Lösen des diskreten Logarithmus 7 Diskussion in Kleingruppen und Abschlußgespräch Dr. Daniel Appel Kryptologie FoBi Info 43 / 60

97 RSA Erstes in der Praxis eingesetzte asymmetrische Verfahren von Rivest, Shamir und Adleman, privater Schlüssel kennt nur Bob wird zum Entschlüsseln gebraucht öffentlicher Schlüssel darf jeder kennen wird zum Verschlüsseln gebraucht nicht aus öffentlichem Schlüssel berechenbar Dr. Daniel Appel Kryptologie FoBi Info 44 / 60

98 RSA Erstes in der Praxis eingesetzte asymmetrische Verfahren von Rivest, Shamir und Adleman, privater Schlüssel kennt nur Bob wird zum Entschlüsseln gebraucht öffentlicher Schlüssel darf jeder kennen wird zum Verschlüsseln gebraucht nicht aus öffentlichem Schlüssel berechenbar Dr. Daniel Appel Kryptologie FoBi Info 44 / 60

99 RSA Erzeugen der Schlüssel durch Bob (1) Wählt zwei große, geheime Primzahlen p, q. Berechnet N = p q. Beispiel: p = 5, q = 11 und N = 55. (2) Berechnet den geheimen Wert ϕ(n) = (p 1) (q 1). Beispiel: ϕ(55) = 4 10 = 40. (3) Wählt eine Zahl 1 < e < ϕ(n) mit ggt(e, ϕ(n)) = 1. Öffentlicher Schlüssel: (N, e) Beispiel: (N, e) = (55, 13) (4) Bestimmt d mit e d mod ϕ(n) = 1. Privater Schlüssel: d Beispiel: d = 37, denn mod 40. Dr. Daniel Appel Kryptologie FoBi Info 45 / 60

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Einführung in die. Kryptographie WS 2016/ Lösungsblatt Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

INFORMATIONSSICHERHEIT

INFORMATIONSSICHERHEIT Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Mathematische Methoden für Informatiker

Mathematische Methoden für Informatiker Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40

Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40 Seminar 11 fachdidaktik Seminar Didaktik der vom 11. Januar 2016 Version: 6ff982f Stand: 2016-01-27 16:40 Bearbeitet von: Cemre Tayyar Lizenz : http://creativecommons.org/licenses/by-nc-sa/4.0/ cbea Fachgebiet

Mehr

INFORMATIONSSICHERHEIT

INFORMATIONSSICHERHEIT Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme Modulare Reduktion INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Die basiert auf einer festen ganzen Zahl m > 1, die Modulus

Mehr

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9 Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27

Mehr

Digitale Signaturen. Prinzipielle Verfahren und mathematische Hintergründe

Digitale Signaturen. Prinzipielle Verfahren und mathematische Hintergründe Digitale Signaturen Prinzipielle Verfahren und mathematische Hintergründe Seminar für Lehramtskandidaten SS2014 a1125227 - Roman Ledinsky Digitale Signaturen Was Euch heute erwartet: 1 2 3 4 5 Prinzip

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16 1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Probeklausur Kryptokomplexität I

Probeklausur Kryptokomplexität I Heinrich-Heine-Universität Düsseldorf Institut für Informatik Prof. Dr. J. Rothe Universitätsstr. 1, D-40225 Düsseldorf Gebäude: 25.12, Ebene: 02, Raum: 26 Tel.: +49 211 8112188, Fax: +49 211 8111667 E-Mail:

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2 Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Anwendung der Zahlenthoerie in der Kryptograe

Anwendung der Zahlenthoerie in der Kryptograe Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung

Mehr

Einführung in die Kryptologie und Datensicherheit

Einführung in die Kryptologie und Datensicherheit BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62 Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr