Wolfgang Goethe-Universität

Größe: px
Ab Seite anzeigen:

Download "Wolfgang Goethe-Universität"

Transkript

1 G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007

2 Was dieser Vortrag darstellen möchte:

3 Was dieser Vortrag darstellen möchte: 1 Was Kryptographie ist;

4 Was dieser Vortrag darstellen möchte: 1 Was Kryptographie ist; 2 eine neue Art Mathematik

5 Was dieser Vortrag darstellen möchte: 1 Was Kryptographie ist; 2 eine neue Art Mathematik 3 Wie Kryptographie gemacht wird (Beispiel);

6 Was dieser Vortrag darstellen möchte: 1 Was Kryptographie ist; 2 eine neue Art Mathematik 3 Wie Kryptographie gemacht wird (Beispiel); 4 Wer Kryptographen sind.

7 Was ist Kryptographie?

8 Bedürfnis nach Geheimhaltung

9 Bedürfnis nach Geheimhaltung private Nachrichten: s

10 Bedürfnis nach Geheimhaltung private Nachrichten: s Online-Banking

11 Bedürfnis nach Geheimhaltung private Nachrichten: s Online-Banking abhörsicheres Telefonieren

12 Bedürfnis nach Geheimhaltung private Nachrichten: s Online-Banking abhörsicheres Telefonieren Identifikation

13 Kommunikation (wie wir sie uns vorstellen)

14 Kommunikation (wie wir sie uns vorstellen)

15 Kommunikation (wie wir sie uns vorstellen) Alice

16 Kommunikation (wie wir sie uns vorstellen) Alice Bob

17 Kommunikation (wie wir sie uns vorstellen) Alice Bob

18 Kommunikation (wie wir sie uns vorstellen) Alice offener Kanal Bob

19 Kommunikation (wie wir sie uns vorstellen) offener Kanal Alice Bob Eva

20 Kommunikation (wie wir sie uns vorstellen) KLARTEXT offener Kanal Alice Bob Eva

21 Kommunikation (wie wir sie uns vorstellen) KLARTEXT offener Kanal KLARTEXT Alice Bob Eva XZ%-3&E

22 Kommunikation (wie wir sie uns vorstellen) KLARTEXT offener Kanal KLARTEXT Alice Bob Eva XZ%-3&E symmetrische Kryptographie (A, B haben gemeinsamen Schlüssel)

23 Perfekte Verschlüsselung

24 Perfekte Verschlüsselung Nachricht ABCDE...

25 Perfekte Verschlüsselung Nachricht ABCDE... Schlüssel

26 Perfekte Verschlüsselung Nachricht ABCDE... Schlüssel

27 Perfekte Verschlüsselung Nachricht ABCDE... Geheimtext BBEIMC... Schlüssel

28 Perfekte Verschlüsselung Nachricht ABCDE... Geheimtext BBEIMC... Schlüssel

29 Perfekte Verschlüsselung Nachricht ABCDE... Geheimtext BBEIMC... Schlüssel Problem: Schlüsselaustausch

30 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er):

31 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er): verschiedene Schlüssel für A, B Nachricht öff. Schlüssel

32 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er): verschiedene Schlüssel für A, B Nachricht Geheimtext öff. Schlüssel

33 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er): verschiedene Schlüssel für A, B Nachricht öff. Schlüssel Geheimtext geheimer Schlüssel

34 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er): verschiedene Schlüssel für A, B Nachricht öff. Schlüssel Geheimtext geheimer Schlüssel schweres math. Problem

35 Asymmetrische Verschlüsselung (II) Vereinfachte Darstellung:

36 Asymmetrische Verschlüsselung (II) Vereinfachte Darstellung: Briefkasten

37 Asymmetrische Verschlüsselung (II) Vereinfachte Darstellung: Briefkasten Nachricht

38 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht

39 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur

40 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur

41 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur Weitere Anwendungen:

42 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur Weitere Anwendungen: gemeinsames Randomisieren

43 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur Weitere Anwendungen: gemeinsames Randomisieren elektronische Wahlen

44 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur Weitere Anwendungen: gemeinsames Randomisieren elektronische Wahlen...

45 Schlüssselaustausch Erste Annäherung (an asymm. Verfahren):

46 Schlüssselaustausch Erste Annäherung (an asymm. Verfahren): Schlüsselaustausch über offenen Kanal

47 Schlüssselaustausch Erste Annäherung (an asymm. Verfahren): Schlüsselaustausch über offenen Kanal?

48 Schlüssselaustausch Erste Annäherung (an asymm. Verfahren): Schlüsselaustausch über offenen Kanal? Ergebnis: gemeinsamer Schlüssel

49 Etwas Mathematik

50 Eine neue Art zu rechnen

51 Eine neue Art zu rechnen Manchmal kann

52 Eine neue Art zu rechnen Manchmal kann = = 0 sein.

53 Eine neue Art zu rechnen Manchmal kann = = 0 sein. modulares Rechnen

54 Modulares Rechnen

55 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100

56 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99}

57 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt:

58 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt:

59 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100,

60 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100, = mod 100,

61 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100, = 1 mod 100,

62 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100, = 1 mod 100, = mod 100.

63 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100, = 1 mod 100, = 0 mod 100.

64 Modulares Rechnen (II) Genauso können wir auch subtrahieren:

65 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = mod 100,

66 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100,

67 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = mod 100,

68 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = 83 mod 100,

69 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = 83 mod 100, Insbesondere ist

70 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = 83 mod 100, Insbesondere ist 1 = 99 mod 100,

71 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = 83 mod 100, Insbesondere ist 1 = 99 mod 100, 50 = 50 mod 100.

72 Andere Moduln

73 Andere Moduln = mod 7,

74 Andere Moduln = 2 mod 7,

75 Andere Moduln = 2 mod 7, = mod 2,

76 Andere Moduln = 2 mod 7, = 0 mod 2,

77 Andere Moduln Andere Moduln: = 2 mod 7, = 0 mod 2, = mod 101,

78 Andere Moduln Andere Moduln: = 2 mod 7, = 0 mod 2, = 19 mod 101,

79 Andere Moduln Andere Moduln: = 2 mod 7, = 0 mod 2, = 19 mod 101, 3 20 = mod 101.

80 Andere Moduln Andere Moduln: = 2 mod 7, = 0 mod 2, = 19 mod 101, 3 20 = 84 mod 101.

81 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir!

82 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = mod 100,

83 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100,

84 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = mod 100,

85 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = mod 100.

86 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100.

87 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100. Nullteiler

88 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100. Solche Eigenarten ( Nullteiler ) entstehen durch die Teiler von 100 (!)

89 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100. Solche Eigenarten ( Nullteiler ) entstehen durch die (Prim-)Teiler von 100 (!)

90 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100. Solche Eigenarten ( Nullteiler ) entstehen durch die (Prim-)Teiler von 100 (!) Primzahlen als Moduln.

91 Primzahl als Modul Noch mal multiplizieren:

92 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101,

93 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101,

94 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101,.

95 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101, = mod 101,

96 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101, = 99 mod 101,

97 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101, = 99 mod 101, (Mod einer Primzahl kann man wie gewohnt durch alle Zahlen außer 0 dividieren)

98 Rechnen und Kryptographie

99 Rechnen und Kryptographie kryptographischen Protokollen liegt oft modulares Rechnen zugrunde

100 Rechnen und Kryptographie kryptographischen Protokollen liegt oft modulares Rechnen zugrunde der Modul ist hier meist eine große Primzahl,

101 Rechnen und Kryptographie kryptographischen Protokollen liegt oft modulares Rechnen zugrunde der Modul ist hier meist eine große Primzahl,

102 Rechnen und Kryptographie kryptographischen Protokollen liegt oft modulares Rechnen zugrunde der Modul ist hier meist eine große Primzahl, z.b

103 Potenzen

104 Potenzen 2 n = }{{} n-mal

105 Potenzen Allgemein: 2 n = }{{} n-mal g n = g g... g }{{} n-mal

106 Potenzen Allgemein: Potenzgesetz: 2 n = }{{} n-mal g n = g g... g }{{} n-mal (g n ) m = g n m

107 Potenzen Allgemein: Potenzgesetz: 2 n = }{{} n-mal g n = g g... g }{{} n-mal (g n ) m = g n m z.b. (2 2 ) 3 = 4 3 = 64 (2 2 3 = 2 6 = 64

108 Modulares Potenzieren Beispiel:

109 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod 101

110 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod =

111 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod = = mod 101

112 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod = = = mod 101

113 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod = = = 220 = mod 101

114 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod = = = 220 = 18 mod 101

115 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101),

116 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101), Zahl g (z.b. 11)

117 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101), Zahl g (z.b. 11) wählt a g a g b wählt b

118 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101), Zahl g (z.b. 11) wählt a g a g b wählt b ( g b ) a = (g a ) b

119 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101), Zahl g (z.b. 11) wählt a g a g b wählt b ( g b ) a = (g a ) b A, B haben ein Geheimnis vereinbart: g a b

120 Angriff? g a g b ( g b ) a = (g a ) b

121 Angriff? g a g b ( g b ) a = (g a ) b

122 Angriff? g a g b ( g b ) a = (g a ) b Eva sieht nur g a, g b

123 Angriff? g a g b ( g b ) a = (g a ) b Eva sieht nur g a, g b braucht aber g a b

124 Sicherheit des D.H.-Schemas

125 Sicherheit des D.H.-Schemas Sicherheit des D.H.-Schemas liegt also am DH-Problem: g a, g b g a b

126 Sicherheit des D.H.-Schemas Sicherheit des D.H.-Schemas liegt also am DH-Problem: ist vermutlich schwierig g a, g b g a b

127 Sicherheit des D.H.-Schemas Sicherheit des D.H.-Schemas liegt also am DH-Problem: ist vermutlich schwierig g a, g b g a b Hinweise auf die Schwierigkeit, aber auch leichte Einzelfälle

128 Wer sind die Kryptographen?

129 Wo Kryptographie gemacht wird

130 Wo Kryptographie gemacht wird Forschung Realisierung Anwendung

131 Wo Kryptographie gemacht wird Forschung Realisierung Anwendung

132 Wo Kryptographie gemacht wird Forschung Realisierung Anwendung

133 Wo Kryptographie gemacht wird Forschung Realisierung Anwendung

134 Rolle im Studium

135 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten

136 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt)

137 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt) Spezialisierung auf Kryptographie: im Studium möglich

138 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt) Spezialisierung auf Kryptographie: im Studium möglich Abschlussarbeiten: Beteiligung an der Forschung

139 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt) Spezialisierung auf Kryptographie: im Studium möglich Abschlussarbeiten: Beteiligung an der Forschung Verbindung zwischen reiner Mathematik und Praxis

140 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt) Spezialisierung auf Kryptographie: im Studium möglich Abschlussarbeiten: Beteiligung an der Forschung Verbindung zwischen reiner Mathematik und Praxis gute Arbeitschancen

141 Fragen?

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Zahlentheorie und Geometrie: alltäglich?!

Zahlentheorie und Geometrie: alltäglich?! Zahlentheorie und Geometrie: alltäglich?! Gabor Wiese Institut für Experimentelle Mathematik Universität Duisburg-Essen Zahlentheorie und Geometrie: alltäglich?! p.1/26 Dinge aus dem Alltag Zahlentheorie

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16 1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere

Mehr

Kryptographie II Asymmetrische Kryptographie

Kryptographie II Asymmetrische Kryptographie Kryptographie II Asymmetrische Kryptographie Christopher Wolf Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2010 Krypto II - Vorlesung 01-14.04.2010 () Schlüsselverteil-Center, Diffie-Hellman

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

INFORMATIONSSICHERHEIT

INFORMATIONSSICHERHEIT Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

INFORMATIONSSICHERHEIT

INFORMATIONSSICHERHEIT Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme Modulare Reduktion INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Die basiert auf einer festen ganzen Zahl m > 1, die Modulus

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40

Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40 Seminar 11 fachdidaktik Seminar Didaktik der vom 11. Januar 2016 Version: 6ff982f Stand: 2016-01-27 16:40 Bearbeitet von: Cemre Tayyar Lizenz : http://creativecommons.org/licenses/by-nc-sa/4.0/ cbea Fachgebiet

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Elliptische Kurven und ihre Anwendung in der Kryptographie

Elliptische Kurven und ihre Anwendung in der Kryptographie Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Von den ganzen Zahlen zu GF(p)

Von den ganzen Zahlen zu GF(p) Endliche Körper p. 1 Von den ganzen Zahlen zu GF(p) Aus dem Ring aller ganzen Zahlen gewinnt man endliche Körper wie folgt: Man führt das Rechnen modulo n ein (modulare Arithmetik) und erhält so endliche

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17. Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min) Universität Tübingen SS 2017 Kryptologie B. Borchert, D. Reichl Klausur 28.7.2017, 12.30-14.00 (90 min) Name: Matrikel-Nr.: Studiengang: MSc Informatik MSc Bioinformatik MSc Medieninformatik MSc Kognitionswissenschaft

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Electronic Business SS Mai 2018 Schick

Electronic Business SS Mai 2018 Schick Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. ,, etc. mathematische asymmetrischer Verschlüsselungsverfahren Chaos Computer Club Hamburg SIGINT 09, 22. 24. Mai 2009,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,,

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Vorlesung Diskrete Strukturen Rechnen modulo n

Vorlesung Diskrete Strukturen Rechnen modulo n Vorlesung Diskrete Strukturen Rechnen modulo n Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Praktisch modulo n rechnen

Praktisch modulo n rechnen Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr