7: Grundlagen der Public-Key-Kryptographie
|
|
- Heini Schwarz
- vor 5 Jahren
- Abrufe
Transkript
1 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie
2 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt sicheren Kanal zum Schlüsselaustausch = skaliert schlecht I. d. R. effizient Alice Bob C = E K (M) K K Grafik von C. Lübbemeier, inspiriert von Randall Munroe 215 7: Grundlagen der Public-Key-Kryptographie
3 Asymmetrische Kryptographie Schlüsselpaar: öffentlicher (P K) und geheimer Schlüssel (SK) Kein sicherer Kanal benötigt Jeder kann verschlüsseln, jedoch nur der Inhaber des geheimen Schlüssels kann entschlüsseln I. A. ineffizienter als symmetrische Kryptographie Alice Bob C = E P KB (M) (P K A, SK A ) (P K B, SK B ) 216 7: Grundlagen der Public-Key-Kryptographie
4 Public-Key-Kryptographie Historie ca Ein Mitarbeiter des britischen Geheimdienstes erfindet die non-secret Kryptographie (bis Ende der 90er Jahre geheimgehalten) 1974 Merkle Puzzles 1976 Diffie und Hellman 1977 Rivest, Shamir, Adleman (RSA) seit etwa 1990 Zunehmende kommerzielle Bedeutung der asymmetrischen Kryptographie 217 7: Grundlagen der Public-Key-Kryptographie
5 Symmetrische und asymmetrische Kryptographie Pretty Good Privacy Encrypt Decrypt Generate Random Key Data TIakvAQkCu2u Random Key Encrypted Message Encrypt data using random key Encrypt key using receiver s public key RSA q4fznebcrsyq Encrypted Key Decrypt using receiver s private key RSA q4fznebcrsyq Data TIakvAQkCu2u Data Encrypted Key Decrypt data using key Encrypted Message Data Quelle:
6 Symmetrische vs. Asymmetrische Kryptosysteme Symmetrische Kryptosysteme Basieren auf effizienten Operationen Systematische Analyse Heuristiken und Computer-gestützte Analyse Asymmetrische Kryptosysteme Basieren auf harten Problemen der Mathematik Integer-Faktorisierung RSA-Problem Diskreter Logarithmus Diffie-Hellman-Problem : Grundlagen der Public-Key-Kryptographie
7 Harte Probleme Integer-Faktorisierungsproblem Integer-Faktorisierungsproblem Gegeben eine große Zahl n $ Z, finde seine Primfaktoren q 1,..., q k, sodass 2 n = q 1... q k. Vermutung (informell): Für große (zufällige) Zahlen n existiert kein effizienter Algorithmus, der mit signifikanter Wahrscheinlichkeit n faktorisieren kann : Grundlagen der Public-Key-Kryptographie
8 Harte Probleme RSA-Problem RSA-Problem (e-te Wurzel modulo n) Seien (n, e, C) gegeben, mit n $ Z, e Z n und und M geheim. Finde M. Vermutung (informell): C = M e mod n Für große und zufällige Zahlen n und M existiert kein effizienter Algorithmus, der mit signifikanter Wahrscheinlichkeit das RSA-Problem lösen kann : Grundlagen der Public-Key-Kryptographie
9 Harte Probleme Diskretes-Logarithmus-Problem Diskretes-Logarithmus-Problem Gegeben g und eine große Primzahl p. Sei a $ Z p geheim. Gegeben (g, g a mod p), finde a. Vermutung (informell): Für großes p und zufälliges a existiert kein effizienter Algorithmus, der mit signifikanter Wahrscheinlichkeit das Diskrete-Logarithmus-Problem lösen kann : Grundlagen der Public-Key-Kryptographie
10 Harte Probleme Diffie-Hellman-Problem Diffie-Hellman-Problem Gegeben g und eine große Primzahl p. Seien a $ Z p und b $ Z q unabhängig und geheim. Gegeben (g, g a mod p, g b mod p), finde g ab. Vermutung (informell): Für großes p und zufällige Zahlen a und b existiert kein effizienter Algorithmus, der mit signifikanter Wahrscheinlichkeit das Diffie-Hellman-Problem lösen kann : Grundlagen der Public-Key-Kryptographie
11 Wiederholung Zahlentheorie Wiederholung Gruppentheorie RSA: Modulare Arithmetik Restklassen Kongruenz Eulersche ϕ-funktion Diffie-Hellman: Modulare Arithmetik und Potenzen Zyklische Gruppen Generator, Ordnung 224 7: Grundlagen der Public-Key-Kryptographie
12 7.1: Wiederholung: Gruppentheorie 225 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie
13 7.1: Wiederholung: Gruppentheorie Gruppoid: nichtleere Menge G und Verknüpfung auf G Halbgruppe: Gruppoid mit assoziativer Verknüpfung Monoid: Halbgruppe mit neutralem Element Gruppe: Monoid mit Inversem Gruppe Monoid Halbgruppe Gruppoid 226 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie
14 Gruppoid und Verknüpfung Definition 27 (Gruppoid) Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G, ) bezeichnen wir als Gruppoid. Beispiele: (N, +), (Z, +), (N, ), (Z, ),... Wir schreiben auch a b statt (a, b) Wir schreiben auch G statt (G, ) wenn klar ist Ordnung von G: Anzahl Elemente in G ( G ) Wir nennen (G, ) kommutativ (abelsch) wenn für alle a, b G: a b = b a 227 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie
15 Gruppeneigenschaften: Halbgruppe Definition 28 (Halbgruppe) Sei (G, ) ein Gruppoid. Wir nennen assoziativ und (G, ) eine Halbgruppe genau dann, wenn für alle a, b, c G gilt: a (b c) = (a b) c. Beispiel: (Z, +) ist eine Halbgruppe a + (b + c) = (a + b) + c Beispiel: (Z, ) ist keine Halbgruppe 6 (5 4) (6 5) : Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie
16 Gruppeneigenschaften: Monoid Definition 29 (Monoid) Sei (G, ) eine Halbgruppe. Existiert ein e G, sodass für alle a G gilt e a = a e = a, so nennen wir e neutrales Element und (G, ) einen Monoid. Beispiel: (Z, +) ist ein Monoid 0 + a = a + 0 = a Beispiel: (N, +) ist kein Monoid (Warum?) 229 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie
17 Gruppeneigenschaften: Gruppe Definition 30 (Gruppe) Sei (G, ) ein Monoid. Existiert zu jedem a G ein Inverses a 1 G, sodass gilt so nennen wir (G, ) eine Gruppe. a a 1 = a 1 a = e, Beispiel: (Z, +) ist eine Gruppe a + ( a) = 0 Beispiel: (N, +) ist keine Gruppe (Warum?) 230 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie
18 Gruppeneigenschaften: Eindeutigkeit Satz 31 (Eindeutigkeit des neutralen Elements) In jedem Monoid existiert genau ein neutrales Element. Satz 32 (Eindeutigkeit des Inversen) In jeder Gruppe existiert zu jedem Element genau ein Inverses : Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie
19 Gruppen: Beispiele Halbgruppe Monoid Gruppe (G, ) (assoziativ?) (neutr. Element?) (Inverses?) (Z n, +) (a + (b + c) = (a + b) + c) (0) ( a) (Z n, ) (Z n, ) 232 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie
20 7.2: Modulare Arithmetik 233 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
21 7.2: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
22 Division mit Rest Satz 33 Seien a N 0 und n N. Dann gibt es eindeutig bestimmte q N 0, r {0,..., n 1} mit a = n q + r. Entsprechend definieren wir die Operationen div und mod durch a div n = q und a mod n = r (das ganzzahlige Teilen und die Berechnung des Restes) : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
23 Division mit Rest Beispiele: 10 div 7 =? 10 mod 7 =? 33 div 4 =? 33 mod 4 =? 7 div 5 =? 7 mod 5 =? 236 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
24 Restklassen Modulo n sind alle Werte i n + r äquivalent. Definition 34 Seien n N und r Z. Die Restklasse von r modulo n ist {i n + r i Z} Ein Element einer Restklasse bezeichnet man auch als Repräsentant der Restklasse. Die natürlichen Repräsentanten sind die Zahlen z {0,..., n 1}. Die Menge aller Restklassen modulo n, geschrieben Z n, bildet, zusammen mit der Addition und der Multiplikation, den Restklassenring mod n : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
25 Restklassen Definition: {i n + r i Z}, z {0,..., n 1} Beispiele: Z 3 besteht aus den folgenden Restklassen: Restklasse 0 : {..., 12, 9, 6, 3, 0, 3, 6, 9, 12,...} Restklasse 1 : {..., 11, 8, 5, 2, 1, 4, 7, 10, 13,...} Restklasse 2 : {..., 10, 7, 4, 1, 2, 5, 8, 11, 14,...} Z 5 besteht aus den folgenden Restklassen: Restklasse 0 : {..., 20, 15, 10, 5, 0, 5, 10, 15, 20,...} Restklasse 1 : {..., 19, 14, 9, 4, 1, 6, 11, 16, 21,...} Restklasse 2 : {..., 18, 13, 8, 3, 2, 7, 12, 17, 22,...} Restklasse 3 : {..., 17, 12, 7, 2, 3, 8, 13, 18, 23,...} Restklasse 4 : {..., 16, 11, 6, 1, 4, 9, 14, 19, 24,...} 238 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
26 Bemerkungen Jede Restklasse hat unendlich viele Repräsentanten (i n + z) Z. Nie vergessen: Mathematisch bedeutet eine Berechung in Z n, dass egal ist, wie eine Restklasse repräsentiert wird! Z n besteht aus genau n Restklassen. Wenn klar ist, das wir für ein bestimmtes n in Z n rechnen, schreiben wir auch a = b statt a b (mod n) : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
27 Die Kongruenz-Relation Definition 35 (Kongruenz) Ist a mod n = b mod n, dann sind a und b kongruent modulo n, wir schreiben a b (mod n). Beispiel: 10 mod 7 = 17 mod (mod 7) 240 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
28 Eigenschaften mod n Satz 36 (Äquivalenzrelationen) Für alle a, b, n N gelten die folgenden Eigenschaften Reflexivität: a a (mod n) Symmetrie: a b (mod n) b a (mod n) Transitivität: (a b (mod n)) (b c (mod n)) = a c (mod n) Beispiele: (mod 7) (mod 7) (mod 7) (10 17 (mod 7)) (17 3 (mod 7)) = 17 3 (mod 7) 241 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
29 Rechenregel mod n Satz 37 (Regel vom Vielfachen) Für alle a, b N mit a > b gilt: (a b (mod n)) n (a b). Beispiele: (mod 7) 7 (17 10) = (mod 5) 5 (38 13) = : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
30 Mehr Rechenregeln mod n Satz 38 Es gilt: 1 (a + b) mod n = (a mod n) + (b mod n) mod n 2 (a b) mod n = (a mod n) (b mod n) mod n 3 (a b) mod n = (a mod n) (b mod n) mod n 4 a d mod n = (a d x a x ) mod n = ((a d x mod n) (a x mod n)) mod n (für x d) 243 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
31 Mehr Rechenregeln mod n Beispiele: ( ) mod 11 = ((100 mod 11) + (90 mod 11)) mod 11 = (1 + 2) mod 11 = 3 (100 90) mod 11 = ((100 mod 11) (90 mod 11)) mod 11 = (1 2) mod 11 = 10 (100 90) mod 11 = ((100 mod 11) (90 mod 11)) mod 11 = (1 2) mod 11 = mod 7 = ((3 2 mod 7) (3 3 mod 7)) mod 7 = (9 mod 7) (27 mod 7) mod 7 = (2 6) mod 7 = : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
32 Konsequenz Folgerung Bei Berechnungen modulo n kann man Zwischenergebnisse (alle Summen, alle Differenzen und alle Produkte) auf Werte in {0,..., n 1} reduzieren : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
33 Die Menge der Invertierbaren: Z n Definition 39 (Menge der Invertierbaren Elemente) Sei n N. Z n ist definiert als Menge aller Zahlen z Z n zu denen jeweils ein multiplikatives Inverses existiert: Z n := { z z 1 Z n : z z 1 = 1 }. Z n ist die Menge aller Zahlen in Z n, die teilerfremd zu n sind: Z n = {z Z n : ggt(z, n) = 1} Allgemein für n prim: Z n = {1, 2,..., n 1} Beispiel n = 5: Z 5 = {1, 2, 3, 4} Beispiel n = 9: Z 9 = {1, 2, 4, 5, 7, 8} 246 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
34 Eulersche Phi-Funktion ϕ Definition 40 (Eulersche Phi-Funktion) Sei n N, dann ist ϕ(n) die Anzahl an teilerfremden Zahlen i N mit i < n. D.h. es gilt: ϕ(n) = {i Z n : ggt(i, n) = 1}. Rechenregeln: n prim: ϕ(n) = n 1 n k mit n prim und k > 1 : ϕ(n k ) = n k n k 1 n = p q : ϕ(n) = ϕ(p) ϕ(q) 247 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
35 Eulersche Phi-Funktion ϕ Beispiele: ϕ(7) = {1, 2, 3, 4, 5, 6} = 6 ϕ(9) = {1, 2, 4, 5, 7, 8} = ϕ(3 2 ) = = 9 3 = 6 ϕ(35) = ϕ(7 5) = ϕ(7) ϕ(5) = (7 1) (5 1) = : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
36 Allgemeine Potenz-Rechenregel Satz 41 (Euler) Für a, b, c N mit ggt(a, c) = 1 gilt: a b mod c = a b mod ϕ(c) mod c. Beispiel für ggt(a, c) = 1: a = 5, b = 7, c = 9 ϕ(9) = mod mod 6 mod 9 = 5 1 mod 9 = mod 11 =? 249 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
37 Allgemeine Potenz-Rechenregel: Gegenbeispiel Satz 42 (Euler) Für a, b, c N mit ggt(a, c) = 1 gilt: a b mod c = a b mod ϕ(c) mod c. Gegenbeispiel für ggt(a, c) 1: a = 6, b = 7, c = 9 ϕ(9) = mod mod 6 mod 9 = 6 1 mod 9 = : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik
38 7.3: RSA-Verschlüsselungsverfahren 251 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA
39 7.3: RSA-Verschlüsselungsverfahren Vorbereitung 1 Wähle große, zufällige, unabhängige und geheime Primzahlen p und q (mind Bit) 2 Berechne: n = p q 3 Berechne: ϕ(n) = (p 1)(q 1) 4 Wähle: e Zϕ(n), d.h., ggt(e, ϕ(n)) = 1 5 Berechne d mit ed mod ϕ(n) = 1 Anmerkung: Wir wählen ggt(e, ϕ(n)) = 1 damit d existiert : Grundlagen der Public-Key-Kryptographie 7.3: RSA
40 Das naive RSA-Verschlüsselungssystem Klartextmenge = Chiffretextmenge = Z n = {0, 1,..., n 1} Öffentlicher Schlüssel: PK = (e, n) Geheimer Schlüssel: SK = (d, n) Verschlüsselung: C M e mod n Entschlüsselung: Beobachtung: Es gilt M C d mod n C d (M e ) d M ed mod ϕ(n) M 1 M (mod n) 253 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA
41 Naive RSA-Verschlüsselung: Beispiel Wähle: p = 13, q = 11 Berechne: n = p q = 143 Berechne: Wähle: e = 7, ggt(7, 120) = 1 Berechne: ϕ(n) = (p 1)(q 1) = 120 d = e 1 mod ϕ(n) = (mod 120). Verschlüsseln eines Klartextes M = 5: C (mod 143) Entschlüsseln: M (mod 143) 254 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA
42 Sicherheit von RSA Die Sicherheit des RSA-Systems beruht auf der (unbewiesenen) Vermutung, dass es schwierig ist, n zu faktorisieren (wenn p und q groß genug sind). Anekdote: Frank Cole widerlegt 1903 eine fast 200 Jahre alte Vermutung von Mersenne: Obwohl er die Sonntage dreier Jahre benötigte, um die Faktoren von zu finden, konnte er innerhalb weniger Minuten, ohne weitere Worte darüber zu verlieren, ein großes Publikum davon überzeugen, daß diese Zahl keine Primzahl war, indem er einfach die Arithmetik der Berechnungen aufschrieb: = : Grundlagen der Public-Key-Kryptographie 7.3: RSA
43 Faktorisierung Man könnte auf die Idee kommen, eine Liste aller Primzahlen bis zu einer bestimmten Größe zu erstellen. Um n zu faktorisieren, muss man nur probieren, n durch alle Primzahlen bis n zu teilen. Der Ansatz funktioniert grundsätzlich! Nur gibt es zu viele Primzahlen. Sei, z.b. N das Produkt zweier 1024-bit Primzahlen. Die Anzahl dieser Primzahlen übersteigt /2 11 = Selbst wenn wir Primzahlen pro Sekunde erzeugen könnten, bräuchten wir Sekunden für das Erzeugen der Liste. Es gibt bessere Faktorisierungsalgorithmen, aber unser Universum ist nur etwa Sekunden jung 256 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA
44 Vorstellbare Angriffe auf RSA 1 Faktorisieren von n. (Gilt als extrem schwierig!) 2 Berechnen von ϕ(n). (Äquivalent zur Faktorisierung von n) 3 Berechnen der e-ten Wurzel modulo n ( RSA-Problem ). (Vermutlich ebenso schwierig wie die Faktorisierung.) 4 Iteriertes Verschlüsseln des Kryptogramms. (Erfordert mit überwältigender Wahrscheinlichkeit astronomisch viele Iterationen nächste Folie.) 257 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA
45 Iteriertes Verschlüsseln Geg. y Z n, wende den folgenden Algorithmus an: 1 x y. 2 Solange x e y mod n: x x e mod n. 3 Gib x aus. (Offenbar gilt: y x e (mod n)). Iterative Verschlüsselung terminiert nach endlicher Zeit. In der Praxis: endliche Zeit fast immer überwältigend groß. Beispiel: e = 17, n = 2773, y = 2209; mod 2773 = mod 2773 = mod 2773 = mod 2773 = 2209 Heureka! Es gilt: x = : Grundlagen der Public-Key-Kryptographie 7.3: RSA
46 7.4: Zyklische Gruppen und Generator 259 7: Grundlagen der Public-Key-Kryptographie 7.4: Zyklische Gruppen und Generator
47 7.4: Zyklische Gruppen und Generator Vorbereitung von Diffie-Hellman: 1 Wähle eine große Primzahl p. ( 2048 Bit 90 Bit Sicherheit) Eine Primzahl p hat genau zwei natürliche Teiler: 1 und p 2 Wähle eine Generator g der (zykl.) Gruppe Zp = {1, 2,..., p 1} 260 7: Grundlagen der Public-Key-Kryptographie 7.4: Zyklische Gruppen und Generator
48 Generator (auch Erzeugendes Element) Definition 43 (Untergruppe) Sei a Z p, dann nennen wir a = {a i mod p : i Z p } die von a erzeugte Untergruppe von Z p. Definition 44 (Generator) Sei g Z p und es gilt: g = Z p, dann nennen wir g den Generator (auch erzeugendes Element) der Gruppe Z p. Wir nennen eine Gruppe (G, ) zyklisch wenn es mind. einen Generator g G gibt : Grundlagen der Public-Key-Kryptographie 7.4: Zyklische Gruppen und Generator
49 Beispiel: Generator Sei p = 5. Dann gilt Z 5 = {1, 2, 3, 4}. 1 = {1} Z 5 2 = {2, 4, 3, 1} = Z 5 3 = {3, 4, 2, 1} = Z 5 4 = {4, 1} Z 5 2 und 3 sind Generatoren von Z 5. Beobachtung: Die Ordnung einer Untergruppe ist immer ein natürlicher Teiler von p 1. Ein Zyklus endet immer mit 1! Folgerung: Die Ordnung von a ist die kleinste Zahl n N für die gilt: a n mod p = : Grundlagen der Public-Key-Kryptographie 7.4: Zyklische Gruppen und Generator
50 7.5: Diffie-Hellman-Schlüsselaustausch 263 7: Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman
51 7.5: Diffie-Hellman-Schlüsselaustausch a $ Z p A g a mod p B g b mod p C E K (M) b $ Z p K B a mod p K A b mod p 1 Alice und Bob einigen sich auf eine große Primzahl p und einen Generator g Z p 2 Alice wählt geheimes a Z p, berechnet und veröffentlicht A ga mod p 3 Bob wählt geheimes b Z p, berechnet und veröffentlicht B gb mod p 4 Beide berechnen: K B a g ab A b mod p. 5 Optional Hashing: K H(K) 264 7: Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman
52 Diffie-Hellman: Man-in-the-Middle-Angriff A g a mod p A g a mod p a $ Z p B g b mod p B g b mod p b $ Z p K A B a mod p K B A b mod p K A A b mod p K B B a mod p Eve fängt A und B ab (g und p sind öffentlich) Eve wählt neues a und b, berechnet A und B und schickt A an Bob und B an Alice = Diffie-Hellman benötigt einen sicheren Kanal oder zumindest einseitige Authentisierung 265 7: Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman
53 Diffie-Hellman-Schlüsselaustausch Beispiel mit sehr kleinen Zahlen 1 Wähle p und Generator g: p = 11, g = 6, 2 a = 4, A = 6 4 mod 11 = 9 3 b = 3, B = 6 3 mod 11 = 7 4 Die Berechnung des geheimen Schlüssels: B a (mod 11), A b (mod 11), g ab (mod 11). Alice und Bob haben sich auf 3 als Geheimnis geeinigt. Ein Angreifer müsste g ab mod p berechnen, obwohl er weder a noch b kennt : Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman
54 Spezielle Potenz-Rechenregel Spezielle Potenz-Rechenregel Sei p prim, g Z p und a N, dann gilt: g a mod p = g a mod p 1 mod p. (Weil p prim ist, gilt immer ggt(g, p) = 1 und ϕ(p) = p 1.) Beispiel: a = 12, g = 6, p = mod (mod 11) 267 7: Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman
55 7.6: Digitale Unterschriften 268 7: Grundlagen der Public-Key-Kryptographie 7.6: Digitale Unterschriften
56 7.6: Digitale Unterschriften Weitere Anwendung von RSA Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick (wenn die Fälschung bei einer gründlichen Prüfung nicht auffallen soll... ). Kopieren einer Unterschrift ist nicht möglich (Fotokopien haben einen geringeren Beweiswert als Originale) : Grundlagen der Public-Key-Kryptographie 7.6: Digitale Unterschriften
57 Das naive RSA-Signaturverfahren Vorbereitung: Siehe RSA-Verschlüsselungsverfahren Geheimer Schlüssel: (d, n) Öffentlicher Schlüssel: (e, n) Kryptographische Hashfunktion H Signieren: 1 Berechne h H(M) 2 Berechne s h d mod n Verifzieren: 1 Berechne h s e mod n 2 Teste ob H(M) = h Für korrektes (M, s) gilt: h = ( h d) e mod n = h 1 mod ϕ(n) mod n = h : Grundlagen der Public-Key-Kryptographie 7.6: Digitale Unterschriften
58 7.7: Sicherheitsparameter 271 7: Grundlagen der Public-Key-Kryptographie 7.7: Sicherheitsparameter
59 7.7: Sicherheitsparameter Schlüssellänge/Primzahlgröße/Gruppenordnung in Anzahl Bits Schutz Symmetrisch Asymmetrisch Schwach (wenige Sekunden) Kurzfristig (wenige Wochen) Mittelfristig (bis 2030) Langfristig (bis 2040) Stark (Quelle: : Grundlagen der Public-Key-Kryptographie 7.7: Sicherheitsparameter
60 7.8: Schlussbemerkungen 273 7: Grundlagen der Public-Key-Kryptographie 7.8: Schlussbemerkungen
61 7.8: Schlussbemerkungen Sie sollten in der Lage sein, beispielhaft zu erläutern, wie Public-Key-Kryptographie grundsätzlich funktioniert. Diffie-Hellman und RSA erklären zu können. DH/RSA-Beispiele mit kleinen Zahlen zu berechnen, Fragen zu Sicherheit und Korrektheit des RSA-Kryptosystems zu beantworten : Grundlagen der Public-Key-Kryptographie 7.8: Schlussbemerkungen
6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrKapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrKapitel 3 Elementare Zahletheorie
Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Mehr2: Restklassen 2.1: Modulare Arithmetik
2: Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} Prüfziffern mod 10 oder mod 11... 71 S. Lucks Diskr Strukt.
Mehr2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz
Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrLiteratur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrAbschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2
Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =
MehrIT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrInhalt 2007W. Vorlesung im 2007W
Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
Mehrggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
MehrDiskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrAlgebraische Grundlagen
Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrDiffie-Hellman, RSA, etc.
,, etc. mathematische asymmetrischer Verschlüsselungsverfahren Chaos Computer Club Hamburg SIGINT 09, 22. 24. Mai 2009,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,,
MehrModul 5: Mechanismen Schlüssel/asymmetrische Kryptographie
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,
MehrKongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe
2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:
MehrVorlesung Mathematik 2 für Informatik
Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrINFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrKryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrDie Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n
Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9
Mehr7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrINFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme Modulare Reduktion INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Die basiert auf einer festen ganzen Zahl m > 1, die Modulus
MehrRSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)
RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrMathematische Methoden für Informatiker
Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrIT-Security. Teil 9: Einführung in algebraische Strukturen
IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrVIII. Digitale Signaturen
VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrKanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
MehrLiteratur und Videos. ISM WS 2017/18 Teil 4/Algebren
Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für
Mehr