Wolfgang Goethe-Universität
|
|
- Ingrid Solberg
- vor 5 Jahren
- Abrufe
Transkript
1 G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007
2 Was dieser Vortrag darstellen möchte:
3 Was dieser Vortrag darstellen möchte: 1 Was Kryptographie ist;
4 Was dieser Vortrag darstellen möchte: 1 Was Kryptographie ist; 2 eine neue Art Mathematik
5 Was dieser Vortrag darstellen möchte: 1 Was Kryptographie ist; 2 eine neue Art Mathematik 3 Wie Kryptographie gemacht wird (Beispiel);
6 Was dieser Vortrag darstellen möchte: 1 Was Kryptographie ist; 2 eine neue Art Mathematik 3 Wie Kryptographie gemacht wird (Beispiel); 4 Wer Kryptographen sind.
7 Was ist Kryptographie?
8 Bedürfnis nach Geheimhaltung
9 Bedürfnis nach Geheimhaltung private Nachrichten: s
10 Bedürfnis nach Geheimhaltung private Nachrichten: s Online-Banking
11 Bedürfnis nach Geheimhaltung private Nachrichten: s Online-Banking abhörsicheres Telefonieren
12 Bedürfnis nach Geheimhaltung private Nachrichten: s Online-Banking abhörsicheres Telefonieren Identifikation
13 Kommunikation (wie wir sie uns vorstellen)
14 Kommunikation (wie wir sie uns vorstellen)
15 Kommunikation (wie wir sie uns vorstellen) Alice
16 Kommunikation (wie wir sie uns vorstellen) Alice Bob
17 Kommunikation (wie wir sie uns vorstellen) Alice Bob
18 Kommunikation (wie wir sie uns vorstellen) Alice offener Kanal Bob
19 Kommunikation (wie wir sie uns vorstellen) offener Kanal Alice Bob Eva
20 Kommunikation (wie wir sie uns vorstellen) KLARTEXT offener Kanal Alice Bob Eva
21 Kommunikation (wie wir sie uns vorstellen) KLARTEXT offener Kanal KLARTEXT Alice Bob Eva XZ%-3&E
22 Kommunikation (wie wir sie uns vorstellen) KLARTEXT offener Kanal KLARTEXT Alice Bob Eva XZ%-3&E symmetrische Kryptographie (A, B haben gemeinsamen Schlüssel)
23 Perfekte Verschlüsselung
24 Perfekte Verschlüsselung Nachricht ABCDE...
25 Perfekte Verschlüsselung Nachricht ABCDE... Schlüssel
26 Perfekte Verschlüsselung Nachricht ABCDE... Schlüssel
27 Perfekte Verschlüsselung Nachricht ABCDE... Geheimtext BBEIMC... Schlüssel
28 Perfekte Verschlüsselung Nachricht ABCDE... Geheimtext BBEIMC... Schlüssel
29 Perfekte Verschlüsselung Nachricht ABCDE... Geheimtext BBEIMC... Schlüssel Problem: Schlüsselaustausch
30 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er):
31 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er): verschiedene Schlüssel für A, B Nachricht öff. Schlüssel
32 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er): verschiedene Schlüssel für A, B Nachricht Geheimtext öff. Schlüssel
33 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er): verschiedene Schlüssel für A, B Nachricht öff. Schlüssel Geheimtext geheimer Schlüssel
34 Asymmetrische Verschlüsselung Durchbruch (Mitte 70er): verschiedene Schlüssel für A, B Nachricht öff. Schlüssel Geheimtext geheimer Schlüssel schweres math. Problem
35 Asymmetrische Verschlüsselung (II) Vereinfachte Darstellung:
36 Asymmetrische Verschlüsselung (II) Vereinfachte Darstellung: Briefkasten
37 Asymmetrische Verschlüsselung (II) Vereinfachte Darstellung: Briefkasten Nachricht
38 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht
39 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur
40 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur
41 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur Weitere Anwendungen:
42 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur Weitere Anwendungen: gemeinsames Randomisieren
43 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur Weitere Anwendungen: gemeinsames Randomisieren elektronische Wahlen
44 Was die Kryptographie sonst noch kann neues Problem: Authentizität einer Nachricht Kryptographie bietet Lösung an: elektronische Signatur Weitere Anwendungen: gemeinsames Randomisieren elektronische Wahlen...
45 Schlüssselaustausch Erste Annäherung (an asymm. Verfahren):
46 Schlüssselaustausch Erste Annäherung (an asymm. Verfahren): Schlüsselaustausch über offenen Kanal
47 Schlüssselaustausch Erste Annäherung (an asymm. Verfahren): Schlüsselaustausch über offenen Kanal?
48 Schlüssselaustausch Erste Annäherung (an asymm. Verfahren): Schlüsselaustausch über offenen Kanal? Ergebnis: gemeinsamer Schlüssel
49 Etwas Mathematik
50 Eine neue Art zu rechnen
51 Eine neue Art zu rechnen Manchmal kann
52 Eine neue Art zu rechnen Manchmal kann = = 0 sein.
53 Eine neue Art zu rechnen Manchmal kann = = 0 sein. modulares Rechnen
54 Modulares Rechnen
55 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100
56 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99}
57 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt:
58 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt:
59 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100,
60 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100, = mod 100,
61 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100, = 1 mod 100,
62 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100, = 1 mod 100, = mod 100.
63 Modulares Rechnen gebraucht wird eine Grundzahl, der Modul, z.b. p = 100 wir rechnen mit den ganzen Zahlen {0, 1, 2,..., 98, 99} jedes Rechenergebnis wird durch den Rest durch 100 ersetzt: = 92 mod 100, = 1 mod 100, = 0 mod 100.
64 Modulares Rechnen (II) Genauso können wir auch subtrahieren:
65 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = mod 100,
66 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100,
67 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = mod 100,
68 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = 83 mod 100,
69 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = 83 mod 100, Insbesondere ist
70 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = 83 mod 100, Insbesondere ist 1 = 99 mod 100,
71 Modulares Rechnen (II) Genauso können wir auch subtrahieren: 3 2 = 1 mod 100, 3 20 = 83 mod 100, Insbesondere ist 1 = 99 mod 100, 50 = 50 mod 100.
72 Andere Moduln
73 Andere Moduln = mod 7,
74 Andere Moduln = 2 mod 7,
75 Andere Moduln = 2 mod 7, = mod 2,
76 Andere Moduln = 2 mod 7, = 0 mod 2,
77 Andere Moduln Andere Moduln: = 2 mod 7, = 0 mod 2, = mod 101,
78 Andere Moduln Andere Moduln: = 2 mod 7, = 0 mod 2, = 19 mod 101,
79 Andere Moduln Andere Moduln: = 2 mod 7, = 0 mod 2, = 19 mod 101, 3 20 = mod 101.
80 Andere Moduln Andere Moduln: = 2 mod 7, = 0 mod 2, = 19 mod 101, 3 20 = 84 mod 101.
81 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir!
82 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = mod 100,
83 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100,
84 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = mod 100,
85 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = mod 100.
86 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100.
87 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100. Nullteiler
88 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100. Solche Eigenarten ( Nullteiler ) entstehen durch die Teiler von 100 (!)
89 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100. Solche Eigenarten ( Nullteiler ) entstehen durch die (Prim-)Teiler von 100 (!)
90 Modulares Rechnen (II) Zu guter Letzt: Multiplizieren wir! 3 60 = 80 mod 100, 3 51 = 53 mod 100, = 0 mod 100. Solche Eigenarten ( Nullteiler ) entstehen durch die (Prim-)Teiler von 100 (!) Primzahlen als Moduln.
91 Primzahl als Modul Noch mal multiplizieren:
92 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101,
93 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101,
94 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101,.
95 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101, = mod 101,
96 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101, = 99 mod 101,
97 Primzahl als Modul Noch mal multiplizieren: 2 1 = 2 mod 101, 2 2 = 4 mod 101, = 99 mod 101, (Mod einer Primzahl kann man wie gewohnt durch alle Zahlen außer 0 dividieren)
98 Rechnen und Kryptographie
99 Rechnen und Kryptographie kryptographischen Protokollen liegt oft modulares Rechnen zugrunde
100 Rechnen und Kryptographie kryptographischen Protokollen liegt oft modulares Rechnen zugrunde der Modul ist hier meist eine große Primzahl,
101 Rechnen und Kryptographie kryptographischen Protokollen liegt oft modulares Rechnen zugrunde der Modul ist hier meist eine große Primzahl,
102 Rechnen und Kryptographie kryptographischen Protokollen liegt oft modulares Rechnen zugrunde der Modul ist hier meist eine große Primzahl, z.b
103 Potenzen
104 Potenzen 2 n = }{{} n-mal
105 Potenzen Allgemein: 2 n = }{{} n-mal g n = g g... g }{{} n-mal
106 Potenzen Allgemein: Potenzgesetz: 2 n = }{{} n-mal g n = g g... g }{{} n-mal (g n ) m = g n m
107 Potenzen Allgemein: Potenzgesetz: 2 n = }{{} n-mal g n = g g... g }{{} n-mal (g n ) m = g n m z.b. (2 2 ) 3 = 4 3 = 64 (2 2 3 = 2 6 = 64
108 Modulares Potenzieren Beispiel:
109 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod 101
110 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod =
111 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod = = mod 101
112 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod = = = mod 101
113 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod = = = 220 = mod 101
114 Modulares Potenzieren Beispiel: 11 2 = 121 = 20 mod = = = 220 = 18 mod 101
115 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101),
116 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101), Zahl g (z.b. 11)
117 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101), Zahl g (z.b. 11) wählt a g a g b wählt b
118 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101), Zahl g (z.b. 11) wählt a g a g b wählt b ( g b ) a = (g a ) b
119 Diffie-Hellman-Schlüsselaustausch Gegeben: Modul p (z.b. 101), Zahl g (z.b. 11) wählt a g a g b wählt b ( g b ) a = (g a ) b A, B haben ein Geheimnis vereinbart: g a b
120 Angriff? g a g b ( g b ) a = (g a ) b
121 Angriff? g a g b ( g b ) a = (g a ) b
122 Angriff? g a g b ( g b ) a = (g a ) b Eva sieht nur g a, g b
123 Angriff? g a g b ( g b ) a = (g a ) b Eva sieht nur g a, g b braucht aber g a b
124 Sicherheit des D.H.-Schemas
125 Sicherheit des D.H.-Schemas Sicherheit des D.H.-Schemas liegt also am DH-Problem: g a, g b g a b
126 Sicherheit des D.H.-Schemas Sicherheit des D.H.-Schemas liegt also am DH-Problem: ist vermutlich schwierig g a, g b g a b
127 Sicherheit des D.H.-Schemas Sicherheit des D.H.-Schemas liegt also am DH-Problem: ist vermutlich schwierig g a, g b g a b Hinweise auf die Schwierigkeit, aber auch leichte Einzelfälle
128 Wer sind die Kryptographen?
129 Wo Kryptographie gemacht wird
130 Wo Kryptographie gemacht wird Forschung Realisierung Anwendung
131 Wo Kryptographie gemacht wird Forschung Realisierung Anwendung
132 Wo Kryptographie gemacht wird Forschung Realisierung Anwendung
133 Wo Kryptographie gemacht wird Forschung Realisierung Anwendung
134 Rolle im Studium
135 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten
136 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt)
137 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt) Spezialisierung auf Kryptographie: im Studium möglich
138 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt) Spezialisierung auf Kryptographie: im Studium möglich Abschlussarbeiten: Beteiligung an der Forschung
139 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt) Spezialisierung auf Kryptographie: im Studium möglich Abschlussarbeiten: Beteiligung an der Forschung Verbindung zwischen reiner Mathematik und Praxis
140 Rolle im Studium zugänglich für Mathematik- und Informatik-Studenten zugänglich für alle Studiengänge (Bachelor, Master, Lehramt) Spezialisierung auf Kryptographie: im Studium möglich Abschlussarbeiten: Beteiligung an der Forschung Verbindung zwischen reiner Mathematik und Praxis gute Arbeitschancen
141 Fragen?
Wolfgang Goethe-Universität
G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrKryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrIdeen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn
Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrZahlentheorie und Geometrie: alltäglich?!
Zahlentheorie und Geometrie: alltäglich?! Gabor Wiese Institut für Experimentelle Mathematik Universität Duisburg-Essen Zahlentheorie und Geometrie: alltäglich?! p.1/26 Dinge aus dem Alltag Zahlentheorie
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrElliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16
1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere
MehrKryptographie II Asymmetrische Kryptographie
Kryptographie II Asymmetrische Kryptographie Christopher Wolf Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2010 Krypto II - Vorlesung 01-14.04.2010 () Schlüsselverteil-Center, Diffie-Hellman
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrINFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrINFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme Modulare Reduktion INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Die basiert auf einer festen ganzen Zahl m > 1, die Modulus
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
Mehr7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
MehrLiteratur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrIT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001
MehrProseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem
Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrGeheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA
Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Mehr7: Grundlagen der Public-Key-Kryptographie
7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
Mehr4 Diskrete Logarithmen und Anwendungen
Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
MehrSeminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40
Seminar 11 fachdidaktik Seminar Didaktik der vom 11. Januar 2016 Version: 6ff982f Stand: 2016-01-27 16:40 Bearbeitet von: Cemre Tayyar Lizenz : http://creativecommons.org/licenses/by-nc-sa/4.0/ cbea Fachgebiet
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrElliptische Kurven und ihre Anwendung in der Kryptographie
Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines
MehrProseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrDas Verschlüsselungsverfahren RSA
Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrVon den ganzen Zahlen zu GF(p)
Endliche Körper p. 1 Von den ganzen Zahlen zu GF(p) Aus dem Ring aller ganzen Zahlen gewinnt man endliche Körper wie folgt: Man führt das Rechnen modulo n ein (modulare Arithmetik) und erhält so endliche
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrGroßer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.
Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
MehrUniversität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)
Universität Tübingen SS 2017 Kryptologie B. Borchert, D. Reichl Klausur 28.7.2017, 12.30-14.00 (90 min) Name: Matrikel-Nr.: Studiengang: MSc Informatik MSc Bioinformatik MSc Medieninformatik MSc Kognitionswissenschaft
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrElectronic Business SS Mai 2018 Schick
Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrDiffie-Hellman, RSA, etc.
,, etc. mathematische asymmetrischer Verschlüsselungsverfahren Chaos Computer Club Hamburg SIGINT 09, 22. 24. Mai 2009,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,,
MehrKapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
MehrMathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop
Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrVorlesung Diskrete Strukturen Rechnen modulo n
Vorlesung Diskrete Strukturen Rechnen modulo n Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrPublic Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer
Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.
MehrPraktisch modulo n rechnen
Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet
Mehr4 Diskrete Logarithmen und Anwendungen
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung
Mehr