Einführung in die Theoretische Informatik
|
|
- Oskar Kurzmann
- vor 5 Jahren
- Abrufe
Transkript
1 Einführung in die Theoretische Informatik Maximilian Haslbeck Fabian Mitterwallner Georg Moser David Obwaller cbr.uibk.ac.at
2 Zusammenfassung der letzten LVA Definition Die Regeln des Hoare-Kalkül sind wie folgt definiert: [z] {Q{x t}} x := t {Q} [a] {Q } P {R } {Q} P {R} Q = Q, R = R [s] {Q} P 1 {R} {R} P 2 {S} {Q} P 1 ; P 2 {S} [w] {I B} P {I} {I} while B do P end {I B} Ist ein Hoare-Tripel in diesem Kalkül ableitbar, dann ist es wahr 1
3 Inhalte der Lehrveranstaltung Einführung in die Logik Syntax & Semantik der Aussagenlogik, Formales Beweisen, Konjunktive und Disjunktive Normalformen Einführung in die Algebra Boolesche Algebra, Universelle Algebra, Logische Schaltkreise Einführung in die Theorie der Formalen Sprachen Grammatiken und Formale Sprachen, Reguläre Sprachen, Kontextfreie Sprachen Einführung in die Berechenbarkeitstheorie Algorithmisch unlösbare Probleme, Turing Maschinen, Registermaschinen Einführung in die Programmverifikation Prinzipien der Analyse von Programmen, Verifikation nach Hoare, Kodierung und Sicherheit 2
4 Inhalte der Lehrveranstaltung Einführung in die Logik Syntax & Semantik der Aussagenlogik, Formales Beweisen, Konjunktive und Disjunktive Normalformen Einführung in die Algebra Boolesche Algebra, Universelle Algebra, Logische Schaltkreise Einführung in die Theorie der Formalen Sprachen Grammatiken und Formale Sprachen, Reguläre Sprachen, Kontextfreie Sprachen Einführung in die Berechenbarkeitstheorie Algorithmisch unlösbare Probleme, Turing Maschinen, Registermaschinen Einführung in die Programmverifikation Prinzipien der Analyse von Programmen, Verifikation nach Hoare, Kodierung und Sicherheit 2
5 Frage Kann Verifikation vollständig automatisiert werden? 3
6 Frage Kann Verifikation vollständig automatisiert werden? Antwort Nein ein total korrektes Programm muss als terminierend nachgewiesen werden Termination ist ein unentscheidbares Problem 3
7 Frage Kann Verifikation vollständig automatisiert werden? Antwort Nein ein total korrektes Programm muss als terminierend nachgewiesen werden Termination ist ein unentscheidbares Problem Frage Was tun? 3
8 Frage Kann Verifikation vollständig automatisiert werden? Antwort Nein ein total korrektes Programm muss als terminierend nachgewiesen werden Termination ist ein unentscheidbares Problem Frage Was tun? Antwort Entweder wird Termination vorausgesetzt und muss dann per Hand bewiesen werden Oder der Verifikator für Termination ist partiell 3
9 Bemerkung Termination von imperativen Programmen kann etwa von folgenden Tools gezeigt werden AProVE, COSTA, Julia, SACO, SPEED, Terminator, T T T 2,... 4
10 Bemerkung Termination von imperativen Programmen kann etwa von folgenden Tools gezeigt werden AProVE, COSTA, Julia, SACO, SPEED, Terminator, T T T 2,... Bemerkung Neben der Termination können auch andere (unentscheidbare) Eigenschaften von Programmen automatisch verifiziert werden, etwa der Speicherbedarf, die Laufzeitkomplexität, etc. AProVE, COSTA, LOOPUS, RaML, SPEED, T C T,... 4
11 Bemerkung Termination von imperativen Programmen kann etwa von folgenden Tools gezeigt werden AProVE, COSTA, Julia, SACO, SPEED, Terminator, T T T 2,... Bemerkung Neben der Termination können auch andere (unentscheidbare) Eigenschaften von Programmen automatisch verifiziert werden, etwa der Speicherbedarf, die Laufzeitkomplexität, etc. AProVE, COSTA, LOOPUS, RaML, SPEED, T C T,... NB: diese Tools müssen unvollständig sein 4
12 Organisation 1te Klausur Bitte registrieren Sie sich online für die Klausur Die Klausur findet im Hörsaal A (A-K) und Hörsaal B (L-Z) statt Prüfungsstoff ist alles außer heute Die Prüfung is closed-book: keine Unterlagen, keine Taschenrechner, etc. Alte Klausuren (plus Musterlösungen) sind online 5
13 Organisation 1te Klausur Bitte registrieren Sie sich online für die Klausur Die Klausur findet im Hörsaal A (A-K) und Hörsaal B (L-Z) statt Prüfungsstoff ist alles außer heute Die Prüfung is closed-book: keine Unterlagen, keine Taschenrechner, etc. Alte Klausuren (plus Musterlösungen) sind online 2te Klausur Die 2te Klausur findet Ende Sommersemester statt; genaue Information: Homepage Bitte melden Sie sich dann online für die Klausur an Prüfungsstoff ist alles 5
14 Prüfungsvorbereitung 6
15 Verschlüsselung und Entschlüsselung Kryptographie Nachrichten werden seit sehr, sehr langer Zeit verschlüsselt, die ersten Geheimschriften werden bereits von Heredot beschrieben Kryptographie bezeichnet die Verschlüsselung und Entschlüsselung von Nachrichten, im Gegensatz zur Steganographie Zwei Arten der Kryptographie 1 Transposition Die Buchstaben einer Nachricht werden vertauscht 2 Substitution Die Buchstaben einer Nachricht werden ersetzt 7
16 Verschlüsselung und Entschlüsselung Kryptographie Nachrichten werden seit sehr, sehr langer Zeit verschlüsselt, die ersten Geheimschriften werden bereits von Heredot beschrieben Kryptographie bezeichnet die Verschlüsselung und Entschlüsselung von Nachrichten, im Gegensatz zur Steganographie Zwei Arten der Kryptographie 1 Transposition Die Buchstaben einer Nachricht werden vertauscht 2 Substitution Die Buchstaben einer Nachricht werden ersetzt Beispiel Ein antikes Beispiel für Transposition ist die von Sparta verwendete scytale (500 n.c.); die scytale ist ein Holzstab um den ein Lederband gewickelt wird 7
17 Beispiel Substitutionsschlüssel (genauer Verschiebechiffre) wurden von Julius Cäsar in den Gallischen Kriegen beschrieben: Römische Buchstaben wurden durch griechische Buchstaben ersetzt 8
18 Beispiel Substitutionsschlüssel (genauer Verschiebechiffre) wurden von Julius Cäsar in den Gallischen Kriegen beschrieben: Römische Buchstaben wurden durch griechische Buchstaben ersetzt Definition Die orginale Nachricht wird Klartext, die verschlüsselt Nachricht wird Geheimtext genannt Ein Verschiebechiffre ersetzt jeden Buchstaben des Klartexts im Geheimtext mit einen um n Buchstaben verschobenen Buchstaben Ein Verschiebechiffre ist eine Operation auf einen Restklassenring 8
19 Beispiel Substitutionsschlüssel (genauer Verschiebechiffre) wurden von Julius Cäsar in den Gallischen Kriegen beschrieben: Römische Buchstaben wurden durch griechische Buchstaben ersetzt Definition Die orginale Nachricht wird Klartext, die verschlüsselt Nachricht wird Geheimtext genannt Ein Verschiebechiffre ersetzt jeden Buchstaben des Klartexts im Geheimtext mit einen um n Buchstaben verschobenen Buchstaben Ein Verschiebechiffre ist eine Operation auf einen Restklassenring Algorithmus und Schlüssel Die Verallgemeinerung des Verschiebechiffre heißt Substitutionschiffre und verwendet eine beliebige Permutation der Klarbuchstaben anhand eines Schlüssels 8
20 Definition Als Kryptoanalyse bezeichnet man Techniken zur Entschlüsselung des Geheimtexts ohne Wissen des Schlüssels Kryptoanalyse basiert auf mathematischen, statistischen und linguistischen Methoden Frequenzanalyse verwendet die Häufigkeit von Buchstaben in einem Alphabet 9
21 Definition Als Kryptoanalyse bezeichnet man Techniken zur Entschlüsselung des Geheimtexts ohne Wissen des Schlüssels Kryptoanalyse basiert auf mathematischen, statistischen und linguistischen Methoden Frequenzanalyse verwendet die Häufigkeit von Buchstaben in einem Alphabet Beispiel Häufige Buchstaben in Englisch a 8.2 e 12.7 b 1.5 f 2.2 c 2.8 g 2.0 d
22 Definition Als Kryptoanalyse bezeichnet man Techniken zur Entschlüsselung des Geheimtexts ohne Wissen des Schlüssels Kryptoanalyse basiert auf mathematischen, statistischen und linguistischen Methoden Frequenzanalyse verwendet die Häufigkeit von Buchstaben in einem Alphabet Beispiel Häufige Buchstaben in Englisch a 8.2 e 12.7 b 1.5 f 2.2 c 2.8 g 2.0 d
23 Le Chiffre Indéchiffrable Definition Die bis jetzt betrachteten Verschlüsselungen sind monoalphabetische Substitutionsschlüssel, die bis in die Renaissance verwendet wurden, allerdings (fast) machtlos gegen die Angriffe der Frequenzanalyse waren 10
24 Le Chiffre Indéchiffrable Definition Die bis jetzt betrachteten Verschlüsselungen sind monoalphabetische Substitutionsschlüssel, die bis in die Renaissance verwendet wurden, allerdings (fast) machtlos gegen die Angriffe der Frequenzanalyse waren Beispiel König Philip II von Spanien verlangte, dass der französische Kryptoanalyst Francois Viète aufgrund eines angeblichen Paktes mit dem Teufel verurteilt werden sollte, da Viète problemlos die spanischen Nachrichten lesen konnte... 10
25 Le Chiffre Indéchiffrable Definition Die bis jetzt betrachteten Verschlüsselungen sind monoalphabetische Substitutionsschlüssel, die bis in die Renaissance verwendet wurden, allerdings (fast) machtlos gegen die Angriffe der Frequenzanalyse waren Beispiel König Philip II von Spanien verlangte, dass der französische Kryptoanalyst Francois Viète aufgrund eines angeblichen Paktes mit dem Teufel verurteilt werden sollte, da Viète problemlos die spanischen Nachrichten lesen konnte... Definition Die Vigenère Verschlüsselung verwendet statt einem Alphabet für die Verschlüsselung soviele Geheimalphabete wie Buchstaben 10
26 Vigenère Verschlüsselung Für einen deutschen Klartext werden 30 Geheimalphabete verwendet Jeder Buchstabe wird in einem anderen Alphabet verschlüsselt Schlüsselwort wird verwendet, um zu bestimmen wie welcher Buchstabe verschlüsselt wird Frequenzanalyse ist machtlos, da die gleiche Verschlüsselung verschiedene Buchstaben bedeuten kann 11
27 Vigenère Verschlüsselung Für einen deutschen Klartext werden 30 Geheimalphabete verwendet Jeder Buchstabe wird in einem anderen Alphabet verschlüsselt Schlüsselwort wird verwendet, um zu bestimmen wie welcher Buchstabe verschlüsselt wird Frequenzanalyse ist machtlos, da die gleiche Verschlüsselung verschiedene Buchstaben bedeuten kann Babbage gegen Vigenère Charles Babbage ( , UK) bekannt für die Analytical Machine Wiederholungen im Geheimtext lassen auf die Länge des Schlüsselwortes schließen Dadurch kann eine Vigenère Verschlüsselung nach mehreren Schritten auf eine monoalphabetische Verschlüsselung zurückgeführt werden 11
28 Mechanisierung der Verschlüsselung und Entschlüsselung Enigma Mechanisierung der Verschlüsselung als Antwort auf die Entschlüsselung des Vigenère Codes Die Entschlüsselung des Vigenère Codes ist zeitintensiv und hängt von der Länge des Schlüssels ab mechanische bzw. elektrische Kodiermaschinen erlauben lange Schlüssel Enigma wurde von Arthur Scherbius entwickelt und schlußendlich an das deutsche Militär verkauft Hauptakteure der Entschlüssung: Rejewski & Turing 12
29 Alice und Bob: der Anfang Austausch von Schlüsseln Wie sollen Alice und Bob sicher miteinander kommunizieren ohne gemeinsamen Schlüssel? Wie können sie aber einen Schlüssel austauschen, wenn sie sich nie treffen? Das key-distribution problem wurde lange Zeit als unlösbar betrachtet 13
30 Alice und Bob: der Anfang Austausch von Schlüsseln Wie sollen Alice und Bob sicher miteinander kommunizieren ohne gemeinsamen Schlüssel? Wie können sie aber einen Schlüssel austauschen, wenn sie sich nie treffen? Das key-distribution problem wurde lange Zeit als unlösbar betrachtet God rewards Fools Whitfield Diffie, Martin Hellman und Ralph Merkle lösten in den 1970igern dieses Problem Ihre DES Koodierung verwendet die Idee der doppelten Verschlüsselung mit privaten und öffentlichen Schlüsseln Theoretisches Konzept basierend auf Einfachfunktionen 13
31 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung 14
32 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung Dies wäre die erste praktische Realisierung des Einmalschlüssel-Verfahrens 14
33 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung Dies wäre die erste praktische Realisierung des Einmalschlüssel-Verfahrens Die Mehrheit der Erfindungen in der Kryptographie und Kryptoanalyse sind geheim: die Existenz von Einfachfunktionen wurde von Ronald Rivest, Adi Shamir und Leonard Adleman nachgewiesen werden allerdings wurde ihre Erfindung von Clifford Cocks und James Ellis vom Goverment Communication Center (UK) vorweggenommen 14
34 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung Dies wäre die erste praktische Realisierung des Einmalschlüssel-Verfahrens Die Mehrheit der Erfindungen in der Kryptographie und Kryptoanalyse sind geheim: die Existenz von Einfachfunktionen wurde von Ronald Rivest, Adi Shamir und Leonard Adleman nachgewiesen werden allerdings wurde ihre Erfindung von Clifford Cocks und James Ellis vom Goverment Communication Center (UK) vorweggenommen es ist durchaus denkbar, dass die NSA über einen Quantencomputer verfügt... 14
35 Vielen Dank für Ihre Aufmerksamkeit! 15
Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Die Regeln des Hoare-Kalkül sind wie folgt definiert: Christina Kohl Alexander Maringele Georg Moser Michael Schaper
MehrZusammenfassung. Definition. 1 (x i ) 1 i n Sequenz von Registern x i, die natürliche Zahlen beinhalten. 2 P ein Programm. Befehle: 1 x i := x i + 1
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Eine Registermaschine (RM)
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Maximilian Haslbeck Fabian Mitterwallner Georg Moser David Obwaller cbr.uibk.ac.at Zusammenfassung der letzten LVA Definition Eine Registermaschine (RM) R ist
MehrDefinition (Modus Ponens) Wenn A, dann B. A gilt Also, gilt B
Zusammenfassung der letzten LVA Wenn das Kind schreit, hat es Hunger Das Kind schreit Also, hat das Kind Hunger Fakt Korrektheit dieser Schlussfigur ist unabhängig von den konkreten Aussagen Einführung
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Maximilian Haslbeck Fabian Mitterwallner Georg Moser David Obwaller cbr.uibk.ac.at Zusammenfassung der letzten LVA Definition Eine Grammatik G ist ein Quadrupel
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 5 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Jede binäre Operation hat maximal ein
MehrEinführung in die Theoretische Informatik. Inhalte der Lehrveranstaltung. Definition (Boolesche Algebra) Einführung in die Logik
Zusammenfassung Einführung in die Theoretische Informatik Woche 5 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung der letzten LV Jede binäre Operation hat maximal ein
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 4 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Modus Ponens A B B A MP Axiome für
MehrZusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Wenn das Kind schreit, hat es Hunger Das Kind schreit Also, hat das Kind Hunger Christina Kohl Alexander Maringele
MehrZusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Institut für Informatik
MehrZusammenfassung. Beispiel. 1 Wir betrachten die folgende Signatur F = {,, +, 0, 1} sodass. 3 Wir betrachten die Identitäten E. 4 Dann gilt E 1 + x = 1
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele eorg Moser Michael Schaper Institut für Informatik @ UIBK Wintersemester 2016
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV 1 Wir betrachten die folgende Signatur
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Theoretische Informatik Theoretische
MehrEinführung in die Theoretische Informatik. Woche 1. Harald Zankl. Institut für UIBK Wintersemester 2014/2015.
Einführung in die Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Die beschäftigt sich mit der Abstraktion, Modellbildung
MehrVorlesungsmaterial. Online-Lehrmittel
Organisation Einführung in die Theoretische Informatik Maximilian Haslbeck Fabian Mitterwallner Georg Moser David Obwaller cbr.uibk.ac.at Einführung in die Theoretische Informatik, Wintersemester 2018/19
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrDas Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie
Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrKryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb
Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
Mehr2. Klausur Einführung in die Theoretische Informatik Seite 1 von Welche der folgenden Aussagen zur Aussagenlogik ist falsch?
2. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welche der folgenden Aussagen zur Aussagenlogik ist falsch? A. Für jede Formel A existiert eine DNF D und eine KNF K, sodass A D K
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
Mehr3. Klausur Einführung in die Theoretische Informatik Seite 1 von Welches der folgenden klassischen Probleme der Informatik ist entscheidbar?
3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welches der folgenden klassischen Probleme der Informatik ist entscheidbar? A. Gegeben eine kontextfreie Grammatik G. Gibt es ein
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Institut für Informatik @ UIBK Wintersemester 2015 Organisation Organisation
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
Mehr3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14
3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? A. Eine Formel, die sowohl vor der Ausführung des Programmes,
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrAlexandra und Lizi 5A / 2018 KRYPTOGRAPHIE. Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie
Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie INHALTSVERZEICHNIS Allgemeines - Kryptographie Anfänge der Kryptographie
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrWie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik
Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme
MehrMotivation und Geschichte. Geschichte der Logik Logik und Informatik
Motivation und Geschichte Geschichte der Logik Logik und Informatik Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 2.1 Motivation und Geschichte Geschichte der Logik 13 Aufgaben der Logik
MehrZusammenfassung. 1 Wir betrachten die folgende Signatur F = {+,,, 0, 1} sodass. 3 Wir betrachten die Gleichungen E. 4 Dann gilt E 1 + x 1
Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 1 Wir betrachten die folgende Signatur
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Mehr1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig?
1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? A. Eine Formel, die sowohl vor der Ausführung des Programmes, wie auch nachher falsch ist, nennt man Invariante. B. Mit Hilfe der
MehrKryptographie in der Antike und in der Renaissance
Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über
MehrKrypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA
Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution
MehrKryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002
Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrSpionCamp Kryptographie als Stationenlernen
SpionCamp Kryptographie als Stationenlernen Informatik ohne Informatiksysteme Dorothee Müller Bergische Universität Wuppertal Von der Spionschule zum SpionCamp 2004 wurde die Spionschule von K. Schäfer
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrThomas Markwig. 22. Oktober 2007
Thomas Markwig http://www.mathematik.uni-kl.de/ keilen 22. Oktober 2007 Jede Woche ein Übungsblatt. Aufgaben zu Hause bearbeiten und zur Lösung einreichen. Diskutiert über Lösungsansätze und Lösungen mit
MehrZusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen
Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 6 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Satz 1 Seien F, G Boolesche Ausdrücke
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrSeminar zu Quantum-Computing, Quantenkryptographie
Seminar zu Quantum-Computing, Jim Kallarackal, RWTH-Aachen 21. Juni 2005 Seminar zu Quantum-Computing, BB84 Fehlerrate und Korrektur Alternative zu BB84 Praktische Realisierung Seminar zu Quantum-Computing,
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrDas Mysterium der Enigma
Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius
MehrMotivation und Geschichte. Geschichte der Logik Logik und Informatik
Motivation und Geschichte Geschichte der Logik Logik und Informatik Logik für Informatiker, M. Lange, IFI/LMU: Motivation und Geschichte Geschichte der Logik 12 Aufgaben der Logik Logik (aus Griechischem)
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrGeschichten der Kryptographie
Geschichten der Kryptographie - WebMontag Erfurt - Dr. Sascha Grau Technische Universität Ilmenau 23. September 2013 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 1 / 21
MehrAlgebraische Grundlagen der Informatik
Kurt-Ulrich Witt Algebraische Grundlagen der Informatik Zahlen - Strukturen - Codierung - Verschlüsselung vieweg Vorwort Abbildungssverzeichnis V VII XIII I Grundlagen 1 1 Mengen und Einführung in die
MehrKapitel 1. Aussagenlogik
Kapitel 1 Aussagenlogik Einführung Mathematische Logik (WS 2012/13) Kapitel 1: Aussagenlogik 1/17 Übersicht Teil I: Syntax und Semantik der Aussagenlogik (1.0) Junktoren und Wahrheitsfunktionen (1.1) Syntax
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrZur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!
Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Institut für Theoretische Physik Universität Wien Quantenphysik: beschreibt das Verhalten von Teilchen, wie Elektronen, Protonen, Neutronen,
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrC. A. R. Hoare. An Axiomatic Basis for Computer Programming. Nicolas Schelp. Proseminar Assertions SS 2007
C. A. R. Hoare An Axiomatic Basis for Computer Programming Nicolas Schelp Proseminar Assertions SS 2007 Inhalt Motivation Kurze Biographie Der Hoare-Kalkül Axiome und Inferenzregeln des Hoare-Kalküls Die
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrAdventure-Problem. Vorlesung Automaten und Formale Sprachen Sommersemester Adventure-Problem
-Problem Vorlesung Automaten und Formale Sprachen Sommersemester 2018 Prof. Barbara König Übungsleitung: Christina Mika-Michalski Zum Aufwärmen: wir betrachten das sogenannte -Problem, bei dem ein Abenteurer/eine
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie
MehrModul 5: Mechanismen Schlüssel/asymmetrische Kryptographie
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
MehrKryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,
Kryptographie-Labor Steffen Müller, Gerold Grünauer 4.Tag der Mathematik Bayreuth, 11.07.2009 Was ist Kryptographie? Kryptographie: Wissenschaft der Verschlüsselung von Information Verschlüsseln - Entschlüsseln
MehrEINFÜHRUNG IN DIE THEORETISCHE INFORMATIK 0. ORGANISATORISCHES UND ÜBERBLICK
EINFÜHRUNG IN DIE THEORETISCHE INFORMATIK Prof. Dr. Klaus Ambos-Spies Sommersemester 2014 0. ORGANISATORISCHES UND ÜBERBLICK Theoretische Informatik (SoSe 2014) 0. Organisatorisches und Überblick 1 / 16
Mehr