Einführung in die Theoretische Informatik

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Theoretische Informatik"

Transkript

1 Einführung in die Theoretische Informatik Maximilian Haslbeck Fabian Mitterwallner Georg Moser David Obwaller cbr.uibk.ac.at

2 Zusammenfassung der letzten LVA Definition Die Regeln des Hoare-Kalkül sind wie folgt definiert: [z] {Q{x t}} x := t {Q} [a] {Q } P {R } {Q} P {R} Q = Q, R = R [s] {Q} P 1 {R} {R} P 2 {S} {Q} P 1 ; P 2 {S} [w] {I B} P {I} {I} while B do P end {I B} Ist ein Hoare-Tripel in diesem Kalkül ableitbar, dann ist es wahr 1

3 Inhalte der Lehrveranstaltung Einführung in die Logik Syntax & Semantik der Aussagenlogik, Formales Beweisen, Konjunktive und Disjunktive Normalformen Einführung in die Algebra Boolesche Algebra, Universelle Algebra, Logische Schaltkreise Einführung in die Theorie der Formalen Sprachen Grammatiken und Formale Sprachen, Reguläre Sprachen, Kontextfreie Sprachen Einführung in die Berechenbarkeitstheorie Algorithmisch unlösbare Probleme, Turing Maschinen, Registermaschinen Einführung in die Programmverifikation Prinzipien der Analyse von Programmen, Verifikation nach Hoare, Kodierung und Sicherheit 2

4 Inhalte der Lehrveranstaltung Einführung in die Logik Syntax & Semantik der Aussagenlogik, Formales Beweisen, Konjunktive und Disjunktive Normalformen Einführung in die Algebra Boolesche Algebra, Universelle Algebra, Logische Schaltkreise Einführung in die Theorie der Formalen Sprachen Grammatiken und Formale Sprachen, Reguläre Sprachen, Kontextfreie Sprachen Einführung in die Berechenbarkeitstheorie Algorithmisch unlösbare Probleme, Turing Maschinen, Registermaschinen Einführung in die Programmverifikation Prinzipien der Analyse von Programmen, Verifikation nach Hoare, Kodierung und Sicherheit 2

5 Frage Kann Verifikation vollständig automatisiert werden? 3

6 Frage Kann Verifikation vollständig automatisiert werden? Antwort Nein ein total korrektes Programm muss als terminierend nachgewiesen werden Termination ist ein unentscheidbares Problem 3

7 Frage Kann Verifikation vollständig automatisiert werden? Antwort Nein ein total korrektes Programm muss als terminierend nachgewiesen werden Termination ist ein unentscheidbares Problem Frage Was tun? 3

8 Frage Kann Verifikation vollständig automatisiert werden? Antwort Nein ein total korrektes Programm muss als terminierend nachgewiesen werden Termination ist ein unentscheidbares Problem Frage Was tun? Antwort Entweder wird Termination vorausgesetzt und muss dann per Hand bewiesen werden Oder der Verifikator für Termination ist partiell 3

9 Bemerkung Termination von imperativen Programmen kann etwa von folgenden Tools gezeigt werden AProVE, COSTA, Julia, SACO, SPEED, Terminator, T T T 2,... 4

10 Bemerkung Termination von imperativen Programmen kann etwa von folgenden Tools gezeigt werden AProVE, COSTA, Julia, SACO, SPEED, Terminator, T T T 2,... Bemerkung Neben der Termination können auch andere (unentscheidbare) Eigenschaften von Programmen automatisch verifiziert werden, etwa der Speicherbedarf, die Laufzeitkomplexität, etc. AProVE, COSTA, LOOPUS, RaML, SPEED, T C T,... 4

11 Bemerkung Termination von imperativen Programmen kann etwa von folgenden Tools gezeigt werden AProVE, COSTA, Julia, SACO, SPEED, Terminator, T T T 2,... Bemerkung Neben der Termination können auch andere (unentscheidbare) Eigenschaften von Programmen automatisch verifiziert werden, etwa der Speicherbedarf, die Laufzeitkomplexität, etc. AProVE, COSTA, LOOPUS, RaML, SPEED, T C T,... NB: diese Tools müssen unvollständig sein 4

12 Organisation 1te Klausur Bitte registrieren Sie sich online für die Klausur Die Klausur findet im Hörsaal A (A-K) und Hörsaal B (L-Z) statt Prüfungsstoff ist alles außer heute Die Prüfung is closed-book: keine Unterlagen, keine Taschenrechner, etc. Alte Klausuren (plus Musterlösungen) sind online 5

13 Organisation 1te Klausur Bitte registrieren Sie sich online für die Klausur Die Klausur findet im Hörsaal A (A-K) und Hörsaal B (L-Z) statt Prüfungsstoff ist alles außer heute Die Prüfung is closed-book: keine Unterlagen, keine Taschenrechner, etc. Alte Klausuren (plus Musterlösungen) sind online 2te Klausur Die 2te Klausur findet Ende Sommersemester statt; genaue Information: Homepage Bitte melden Sie sich dann online für die Klausur an Prüfungsstoff ist alles 5

14 Prüfungsvorbereitung 6

15 Verschlüsselung und Entschlüsselung Kryptographie Nachrichten werden seit sehr, sehr langer Zeit verschlüsselt, die ersten Geheimschriften werden bereits von Heredot beschrieben Kryptographie bezeichnet die Verschlüsselung und Entschlüsselung von Nachrichten, im Gegensatz zur Steganographie Zwei Arten der Kryptographie 1 Transposition Die Buchstaben einer Nachricht werden vertauscht 2 Substitution Die Buchstaben einer Nachricht werden ersetzt 7

16 Verschlüsselung und Entschlüsselung Kryptographie Nachrichten werden seit sehr, sehr langer Zeit verschlüsselt, die ersten Geheimschriften werden bereits von Heredot beschrieben Kryptographie bezeichnet die Verschlüsselung und Entschlüsselung von Nachrichten, im Gegensatz zur Steganographie Zwei Arten der Kryptographie 1 Transposition Die Buchstaben einer Nachricht werden vertauscht 2 Substitution Die Buchstaben einer Nachricht werden ersetzt Beispiel Ein antikes Beispiel für Transposition ist die von Sparta verwendete scytale (500 n.c.); die scytale ist ein Holzstab um den ein Lederband gewickelt wird 7

17 Beispiel Substitutionsschlüssel (genauer Verschiebechiffre) wurden von Julius Cäsar in den Gallischen Kriegen beschrieben: Römische Buchstaben wurden durch griechische Buchstaben ersetzt 8

18 Beispiel Substitutionsschlüssel (genauer Verschiebechiffre) wurden von Julius Cäsar in den Gallischen Kriegen beschrieben: Römische Buchstaben wurden durch griechische Buchstaben ersetzt Definition Die orginale Nachricht wird Klartext, die verschlüsselt Nachricht wird Geheimtext genannt Ein Verschiebechiffre ersetzt jeden Buchstaben des Klartexts im Geheimtext mit einen um n Buchstaben verschobenen Buchstaben Ein Verschiebechiffre ist eine Operation auf einen Restklassenring 8

19 Beispiel Substitutionsschlüssel (genauer Verschiebechiffre) wurden von Julius Cäsar in den Gallischen Kriegen beschrieben: Römische Buchstaben wurden durch griechische Buchstaben ersetzt Definition Die orginale Nachricht wird Klartext, die verschlüsselt Nachricht wird Geheimtext genannt Ein Verschiebechiffre ersetzt jeden Buchstaben des Klartexts im Geheimtext mit einen um n Buchstaben verschobenen Buchstaben Ein Verschiebechiffre ist eine Operation auf einen Restklassenring Algorithmus und Schlüssel Die Verallgemeinerung des Verschiebechiffre heißt Substitutionschiffre und verwendet eine beliebige Permutation der Klarbuchstaben anhand eines Schlüssels 8

20 Definition Als Kryptoanalyse bezeichnet man Techniken zur Entschlüsselung des Geheimtexts ohne Wissen des Schlüssels Kryptoanalyse basiert auf mathematischen, statistischen und linguistischen Methoden Frequenzanalyse verwendet die Häufigkeit von Buchstaben in einem Alphabet 9

21 Definition Als Kryptoanalyse bezeichnet man Techniken zur Entschlüsselung des Geheimtexts ohne Wissen des Schlüssels Kryptoanalyse basiert auf mathematischen, statistischen und linguistischen Methoden Frequenzanalyse verwendet die Häufigkeit von Buchstaben in einem Alphabet Beispiel Häufige Buchstaben in Englisch a 8.2 e 12.7 b 1.5 f 2.2 c 2.8 g 2.0 d

22 Definition Als Kryptoanalyse bezeichnet man Techniken zur Entschlüsselung des Geheimtexts ohne Wissen des Schlüssels Kryptoanalyse basiert auf mathematischen, statistischen und linguistischen Methoden Frequenzanalyse verwendet die Häufigkeit von Buchstaben in einem Alphabet Beispiel Häufige Buchstaben in Englisch a 8.2 e 12.7 b 1.5 f 2.2 c 2.8 g 2.0 d

23 Le Chiffre Indéchiffrable Definition Die bis jetzt betrachteten Verschlüsselungen sind monoalphabetische Substitutionsschlüssel, die bis in die Renaissance verwendet wurden, allerdings (fast) machtlos gegen die Angriffe der Frequenzanalyse waren 10

24 Le Chiffre Indéchiffrable Definition Die bis jetzt betrachteten Verschlüsselungen sind monoalphabetische Substitutionsschlüssel, die bis in die Renaissance verwendet wurden, allerdings (fast) machtlos gegen die Angriffe der Frequenzanalyse waren Beispiel König Philip II von Spanien verlangte, dass der französische Kryptoanalyst Francois Viète aufgrund eines angeblichen Paktes mit dem Teufel verurteilt werden sollte, da Viète problemlos die spanischen Nachrichten lesen konnte... 10

25 Le Chiffre Indéchiffrable Definition Die bis jetzt betrachteten Verschlüsselungen sind monoalphabetische Substitutionsschlüssel, die bis in die Renaissance verwendet wurden, allerdings (fast) machtlos gegen die Angriffe der Frequenzanalyse waren Beispiel König Philip II von Spanien verlangte, dass der französische Kryptoanalyst Francois Viète aufgrund eines angeblichen Paktes mit dem Teufel verurteilt werden sollte, da Viète problemlos die spanischen Nachrichten lesen konnte... Definition Die Vigenère Verschlüsselung verwendet statt einem Alphabet für die Verschlüsselung soviele Geheimalphabete wie Buchstaben 10

26 Vigenère Verschlüsselung Für einen deutschen Klartext werden 30 Geheimalphabete verwendet Jeder Buchstabe wird in einem anderen Alphabet verschlüsselt Schlüsselwort wird verwendet, um zu bestimmen wie welcher Buchstabe verschlüsselt wird Frequenzanalyse ist machtlos, da die gleiche Verschlüsselung verschiedene Buchstaben bedeuten kann 11

27 Vigenère Verschlüsselung Für einen deutschen Klartext werden 30 Geheimalphabete verwendet Jeder Buchstabe wird in einem anderen Alphabet verschlüsselt Schlüsselwort wird verwendet, um zu bestimmen wie welcher Buchstabe verschlüsselt wird Frequenzanalyse ist machtlos, da die gleiche Verschlüsselung verschiedene Buchstaben bedeuten kann Babbage gegen Vigenère Charles Babbage ( , UK) bekannt für die Analytical Machine Wiederholungen im Geheimtext lassen auf die Länge des Schlüsselwortes schließen Dadurch kann eine Vigenère Verschlüsselung nach mehreren Schritten auf eine monoalphabetische Verschlüsselung zurückgeführt werden 11

28 Mechanisierung der Verschlüsselung und Entschlüsselung Enigma Mechanisierung der Verschlüsselung als Antwort auf die Entschlüsselung des Vigenère Codes Die Entschlüsselung des Vigenère Codes ist zeitintensiv und hängt von der Länge des Schlüssels ab mechanische bzw. elektrische Kodiermaschinen erlauben lange Schlüssel Enigma wurde von Arthur Scherbius entwickelt und schlußendlich an das deutsche Militär verkauft Hauptakteure der Entschlüssung: Rejewski & Turing 12

29 Alice und Bob: der Anfang Austausch von Schlüsseln Wie sollen Alice und Bob sicher miteinander kommunizieren ohne gemeinsamen Schlüssel? Wie können sie aber einen Schlüssel austauschen, wenn sie sich nie treffen? Das key-distribution problem wurde lange Zeit als unlösbar betrachtet 13

30 Alice und Bob: der Anfang Austausch von Schlüsseln Wie sollen Alice und Bob sicher miteinander kommunizieren ohne gemeinsamen Schlüssel? Wie können sie aber einen Schlüssel austauschen, wenn sie sich nie treffen? Das key-distribution problem wurde lange Zeit als unlösbar betrachtet God rewards Fools Whitfield Diffie, Martin Hellman und Ralph Merkle lösten in den 1970igern dieses Problem Ihre DES Koodierung verwendet die Idee der doppelten Verschlüsselung mit privaten und öffentlichen Schlüsseln Theoretisches Konzept basierend auf Einfachfunktionen 13

31 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung 14

32 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung Dies wäre die erste praktische Realisierung des Einmalschlüssel-Verfahrens 14

33 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung Dies wäre die erste praktische Realisierung des Einmalschlüssel-Verfahrens Die Mehrheit der Erfindungen in der Kryptographie und Kryptoanalyse sind geheim: die Existenz von Einfachfunktionen wurde von Ronald Rivest, Adi Shamir und Leonard Adleman nachgewiesen werden allerdings wurde ihre Erfindung von Clifford Cocks und James Ellis vom Goverment Communication Center (UK) vorweggenommen 14

34 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung Dies wäre die erste praktische Realisierung des Einmalschlüssel-Verfahrens Die Mehrheit der Erfindungen in der Kryptographie und Kryptoanalyse sind geheim: die Existenz von Einfachfunktionen wurde von Ronald Rivest, Adi Shamir und Leonard Adleman nachgewiesen werden allerdings wurde ihre Erfindung von Clifford Cocks und James Ellis vom Goverment Communication Center (UK) vorweggenommen es ist durchaus denkbar, dass die NSA über einen Quantencomputer verfügt... 14

35 Vielen Dank für Ihre Aufmerksamkeit! 15

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Die Regeln des Hoare-Kalkül sind wie folgt definiert: Christina Kohl Alexander Maringele Georg Moser Michael Schaper

Mehr

Zusammenfassung. Definition. 1 (x i ) 1 i n Sequenz von Registern x i, die natürliche Zahlen beinhalten. 2 P ein Programm. Befehle: 1 x i := x i + 1

Zusammenfassung. Definition. 1 (x i ) 1 i n Sequenz von Registern x i, die natürliche Zahlen beinhalten. 2 P ein Programm. Befehle: 1 x i := x i + 1 Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Eine Registermaschine (RM)

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Maximilian Haslbeck Fabian Mitterwallner Georg Moser David Obwaller cbr.uibk.ac.at Zusammenfassung der letzten LVA Definition Eine Registermaschine (RM) R ist

Mehr

Definition (Modus Ponens) Wenn A, dann B. A gilt Also, gilt B

Definition (Modus Ponens) Wenn A, dann B. A gilt Also, gilt B Zusammenfassung der letzten LVA Wenn das Kind schreit, hat es Hunger Das Kind schreit Also, hat das Kind Hunger Fakt Korrektheit dieser Schlussfigur ist unabhängig von den konkreten Aussagen Einführung

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Maximilian Haslbeck Fabian Mitterwallner Georg Moser David Obwaller cbr.uibk.ac.at Zusammenfassung der letzten LVA Definition Eine Grammatik G ist ein Quadrupel

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 5 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Jede binäre Operation hat maximal ein

Mehr

Einführung in die Theoretische Informatik. Inhalte der Lehrveranstaltung. Definition (Boolesche Algebra) Einführung in die Logik

Einführung in die Theoretische Informatik. Inhalte der Lehrveranstaltung. Definition (Boolesche Algebra) Einführung in die Logik Zusammenfassung Einführung in die Theoretische Informatik Woche 5 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung der letzten LV Jede binäre Operation hat maximal ein

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 4 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Modus Ponens A B B A MP Axiome für

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Wenn das Kind schreit, hat es Hunger Das Kind schreit Also, hat das Kind Hunger Christina Kohl Alexander Maringele

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Institut für Informatik

Mehr

Zusammenfassung. Beispiel. 1 Wir betrachten die folgende Signatur F = {,, +, 0, 1} sodass. 3 Wir betrachten die Identitäten E. 4 Dann gilt E 1 + x = 1

Zusammenfassung. Beispiel. 1 Wir betrachten die folgende Signatur F = {,, +, 0, 1} sodass. 3 Wir betrachten die Identitäten E. 4 Dann gilt E 1 + x = 1 Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele eorg Moser Michael Schaper Institut für Informatik @ UIBK Wintersemester 2016

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV 1 Wir betrachten die folgende Signatur

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Theoretische Informatik Theoretische

Mehr

Einführung in die Theoretische Informatik. Woche 1. Harald Zankl. Institut für UIBK Wintersemester 2014/2015.

Einführung in die Theoretische Informatik. Woche 1. Harald Zankl. Institut für UIBK Wintersemester 2014/2015. Einführung in die Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Die beschäftigt sich mit der Abstraktion, Modellbildung

Mehr

Vorlesungsmaterial. Online-Lehrmittel

Vorlesungsmaterial. Online-Lehrmittel Organisation Einführung in die Theoretische Informatik Maximilian Haslbeck Fabian Mitterwallner Georg Moser David Obwaller cbr.uibk.ac.at Einführung in die Theoretische Informatik, Wintersemester 2018/19

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

2. Klausur Einführung in die Theoretische Informatik Seite 1 von Welche der folgenden Aussagen zur Aussagenlogik ist falsch?

2. Klausur Einführung in die Theoretische Informatik Seite 1 von Welche der folgenden Aussagen zur Aussagenlogik ist falsch? 2. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welche der folgenden Aussagen zur Aussagenlogik ist falsch? A. Für jede Formel A existiert eine DNF D und eine KNF K, sodass A D K

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

3. Klausur Einführung in die Theoretische Informatik Seite 1 von Welches der folgenden klassischen Probleme der Informatik ist entscheidbar?

3. Klausur Einführung in die Theoretische Informatik Seite 1 von Welches der folgenden klassischen Probleme der Informatik ist entscheidbar? 3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welches der folgenden klassischen Probleme der Informatik ist entscheidbar? A. Gegeben eine kontextfreie Grammatik G. Gibt es ein

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Institut für Informatik @ UIBK Wintersemester 2015 Organisation Organisation

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14

3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? A. Eine Formel, die sowohl vor der Ausführung des Programmes,

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE. Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie

Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE. Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie Alexandra und Lizi 5A / 2018 KRYPTOGRAPHIE Verschlüsselung von der Antike bis zur Babbage Von Enigma bis RSA, Quantenkryptographie INHALTSVERZEICHNIS Allgemeines - Kryptographie Anfänge der Kryptographie

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme

Mehr

Motivation und Geschichte. Geschichte der Logik Logik und Informatik

Motivation und Geschichte. Geschichte der Logik Logik und Informatik Motivation und Geschichte Geschichte der Logik Logik und Informatik Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 2.1 Motivation und Geschichte Geschichte der Logik 13 Aufgaben der Logik

Mehr

Zusammenfassung. 1 Wir betrachten die folgende Signatur F = {+,,, 0, 1} sodass. 3 Wir betrachten die Gleichungen E. 4 Dann gilt E 1 + x 1

Zusammenfassung. 1 Wir betrachten die folgende Signatur F = {+,,, 0, 1} sodass. 3 Wir betrachten die Gleichungen E. 4 Dann gilt E 1 + x 1 Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 1 Wir betrachten die folgende Signatur

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig?

1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? 1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? A. Eine Formel, die sowohl vor der Ausführung des Programmes, wie auch nachher falsch ist, nennt man Invariante. B. Mit Hilfe der

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

SpionCamp Kryptographie als Stationenlernen

SpionCamp Kryptographie als Stationenlernen SpionCamp Kryptographie als Stationenlernen Informatik ohne Informatiksysteme Dorothee Müller Bergische Universität Wuppertal Von der Spionschule zum SpionCamp 2004 wurde die Spionschule von K. Schäfer

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Thomas Markwig. 22. Oktober 2007

Thomas Markwig. 22. Oktober 2007 Thomas Markwig http://www.mathematik.uni-kl.de/ keilen 22. Oktober 2007 Jede Woche ein Übungsblatt. Aufgaben zu Hause bearbeiten und zur Lösung einreichen. Diskutiert über Lösungsansätze und Lösungen mit

Mehr

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 6 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Satz 1 Seien F, G Boolesche Ausdrücke

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Seminar zu Quantum-Computing, Quantenkryptographie

Seminar zu Quantum-Computing, Quantenkryptographie Seminar zu Quantum-Computing, Jim Kallarackal, RWTH-Aachen 21. Juni 2005 Seminar zu Quantum-Computing, BB84 Fehlerrate und Korrektur Alternative zu BB84 Praktische Realisierung Seminar zu Quantum-Computing,

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Motivation und Geschichte. Geschichte der Logik Logik und Informatik

Motivation und Geschichte. Geschichte der Logik Logik und Informatik Motivation und Geschichte Geschichte der Logik Logik und Informatik Logik für Informatiker, M. Lange, IFI/LMU: Motivation und Geschichte Geschichte der Logik 12 Aufgaben der Logik Logik (aus Griechischem)

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Geschichten der Kryptographie

Geschichten der Kryptographie Geschichten der Kryptographie - WebMontag Erfurt - Dr. Sascha Grau Technische Universität Ilmenau 23. September 2013 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 1 / 21

Mehr

Algebraische Grundlagen der Informatik

Algebraische Grundlagen der Informatik Kurt-Ulrich Witt Algebraische Grundlagen der Informatik Zahlen - Strukturen - Codierung - Verschlüsselung vieweg Vorwort Abbildungssverzeichnis V VII XIII I Grundlagen 1 1 Mengen und Einführung in die

Mehr

Kapitel 1. Aussagenlogik

Kapitel 1. Aussagenlogik Kapitel 1 Aussagenlogik Einführung Mathematische Logik (WS 2012/13) Kapitel 1: Aussagenlogik 1/17 Übersicht Teil I: Syntax und Semantik der Aussagenlogik (1.0) Junktoren und Wahrheitsfunktionen (1.1) Syntax

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Institut für Theoretische Physik Universität Wien Quantenphysik: beschreibt das Verhalten von Teilchen, wie Elektronen, Protonen, Neutronen,

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

C. A. R. Hoare. An Axiomatic Basis for Computer Programming. Nicolas Schelp. Proseminar Assertions SS 2007

C. A. R. Hoare. An Axiomatic Basis for Computer Programming. Nicolas Schelp. Proseminar Assertions SS 2007 C. A. R. Hoare An Axiomatic Basis for Computer Programming Nicolas Schelp Proseminar Assertions SS 2007 Inhalt Motivation Kurze Biographie Der Hoare-Kalkül Axiome und Inferenzregeln des Hoare-Kalküls Die

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Adventure-Problem. Vorlesung Automaten und Formale Sprachen Sommersemester Adventure-Problem

Adventure-Problem. Vorlesung Automaten und Formale Sprachen Sommersemester Adventure-Problem -Problem Vorlesung Automaten und Formale Sprachen Sommersemester 2018 Prof. Barbara König Übungsleitung: Christina Mika-Michalski Zum Aufwärmen: wir betrachten das sogenannte -Problem, bei dem ein Abenteurer/eine

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie

Mehr

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth, Kryptographie-Labor Steffen Müller, Gerold Grünauer 4.Tag der Mathematik Bayreuth, 11.07.2009 Was ist Kryptographie? Kryptographie: Wissenschaft der Verschlüsselung von Information Verschlüsseln - Entschlüsseln

Mehr

EINFÜHRUNG IN DIE THEORETISCHE INFORMATIK 0. ORGANISATORISCHES UND ÜBERBLICK

EINFÜHRUNG IN DIE THEORETISCHE INFORMATIK 0. ORGANISATORISCHES UND ÜBERBLICK EINFÜHRUNG IN DIE THEORETISCHE INFORMATIK Prof. Dr. Klaus Ambos-Spies Sommersemester 2014 0. ORGANISATORISCHES UND ÜBERBLICK Theoretische Informatik (SoSe 2014) 0. Organisatorisches und Überblick 1 / 16

Mehr