Public-Key-Verfahren: Diffie-Hellmann und ElGamal

Größe: px
Ab Seite anzeigen:

Download "Public-Key-Verfahren: Diffie-Hellmann und ElGamal"

Transkript

1 Westfälische Wilhelms-Universität Münster Ausreitung Pulic-Key-Verfhren: Diffie-Hellmnn und ElGml im Rhmen des Seminrs Multimedi und Grphen WS 2007/2008 Veselin Conev Themensteller: Prof. Dr. Herert Kuchen Betreuer: Dipl.-Wirt.Inform. Christin Arndt Institut für Wirtschftsinformtik Prktische Informtik in der Wirtschft

2 Inhltsverzeichnis 1 Informtionssicherheit und Verschlüsselungsverfhren Kryptogrfische und mthemtische Grundlgen Kryptogrfische Grundlgen Mthemtische Grundlgen Diskretes Logrithmus-Prolem Algorithmen zur Berechnung diskreter Logrithmen und ihre Aufwndsschätzung Diffie-Hellmnn-Schlüsselustusch Aluf des Diffie-Hellmnn-Schlüsselustusches Relevnte Angriffsrten und Sicherheit des Diffie-Hellmnn-Verfhrens Pssive Angriffe uf Diffie-Hellmnn: DHP und DHEP Mn-In-The-Middle-Angriffe Prmeteruswhl für den Algorithmus ElGml-Verschlüsselung ElGml-Verschlüsselungsverfhren Stndrd-Verschlüsselungsnstz Generlisierter Verschlüsselungsnstz Relevnte Angriffsrten und Sicherheit des ElGml-Algorithmus Vergleich zwischen ElGml und RSA Fzit und Auslick Literturverzeichnis II

3 Akürzungsverzeichnis DH Diffie-Hellmnn DHEP Diffie-Hellmnn-Entscheidungsprolem DHP Diffie-Hellmnn-Prolem DLP PGP SSL Diskretes Logrithmus-Prolem Pretty Good Privcy Secure Sockets Lyer III

4 Kpitel 1: Informtionssicherheit und Verschlüsselungsverfhren 1 Informtionssicherheit und Verschlüsselungsverfhren Im heutigen, immer stärker informtionsgetrieenen Zeitlter wird ds Prolem der sicheren Informtionsüertrgung immer ktueller vielfältige Anwendungen im Bereich des E-Commerce, Online-Bnking usw. erfordern Mechnismen zur Verhinderung von unefugtem Mitlesen und Mnipultion üertrgener Dten. Mit diesem Prolem hen sich viele Wissenschftler im Forschungsereich der Kryptogrfie useinndergesetzt und zhlreiche Ansätze zur Gewährleistung der Kommuniktionssicherheit usreitet. Neen Lösungen, deren Grundidee in der Geheimhltung eines gemeinsmen Schlüssels zur Chiffrierung und Dechiffrierung von Informtionen esteht sog. symmetrische Verfhren -, wurden uch solche erfunden, ei denen kein sicherer Knl für den Schlüsselustusch nötig ist die hyriden und symmetrischen Ansätze. Bei den letzteren zwei Typen wird die Sicherheit des Algorithmus uf die Komplexität eines ls schwierig etrchteten mthemtischen Prolems zurückgeführt. Die für diese Areit relevnte mthemtische Prolemstellung die Berechnung diskreter Logrithmen in endlichen, zyklischen Gruppen wird in Kpitel 2, zusmmen mit einigen relevnten kryptogrfischen Begriffsdefinitionen, vorgestellt. Als Grundlge der hyriden Ansätze dient der sichere Austusch eines symmetrischen Sitzungsschlüssels üer einen ungesicherten Kommuniktionsknl. Als typisches Beispiel für einen solchen Austuschmechnismus wird in dieser Areit der Diffie- Hellmn-Algorithmus etrchtet. Sein genuer Aluf sowie einige seiner Sicherheitsspekte und Anwendungsmöglichkeiten werden im Kpitel 3 vorgestellt. Kpitel 4 efsst sich mit dem ElGml-Anstz zur symmetrischen Verschlüsselung von Nchrichten sowohl in seiner stndrdisierten, ls uch in seiner generlisierten Form. Aschnitt 4.2 ietet eine Betrchtung seiner Sicherheit, gefolgt von einem Vergleich zwischen ElGml und RSA ezüglich ihrer Effizienz. Aschließend werden im letzten Kpitel llgemeine Kritik n den vorgestellten Ansätzen und eine generellere Betrchtung der Sicherheit von Pulic-Key-Verfhren ngeführt. 1

5 Kpitel 2: Kryptogrfische und mthemtische Grundlgen 2 Kryptogrfische und mthemtische Grundlgen 2.1 Kryptogrfische Grundlgen Als Kryptogrfie wird die Wissenschft ezeichnet, die sich mit den mthemtischen Ansätzen und Techniken zur Verheimlichung von Inhlten und die dmit verundenen Prolemstellungen eschäftigt. Im Bereich der Kryptogrfie knn mn zwischen einigen Grundtypen von nwendren Techniken zur Sicherstellung der Informtionssicherheit (sog. Primitiven) unterscheiden. Eine vollständige Üersicht üer diese ist in [MOV97, S.5] drgestellt, für diese Areit ist jedoch nur der Teilereich der kryptogrfischen Primitiven relevnt, der us den hyriden und symmetrischen Verschlüsselungsverfhren esteht. Zur Erläuterung und Vereinheitlichung der weiter in dieser Areit verwendeten kryptogrfischen Bezeichnungen und Begriffe werden diese ls Nächstes definiert. Sei A die Menge des Definitionslphets 1, dnn gilt: M A mit k N ist die Menge ller zulässigen Klrtext-Nchrichten { } k m M. C { A} k mit k N ist die Chiffretextmenge, estehend us den zulässigen Chiffretext-Nchrichten c C. Die Üerführung einer nicht gesicherten Nchricht m in eine gesicherte Nchricht c nennt mn Chiffrierung oder Verschlüsselung. Dieser Vorgng wird m häufigsten durch die Anwendung einer unidirektionlen Flltür-Funktion : M C relisiert. Lut [MOV97, S.9] ist ds Wesentliche n diesem Funktionstyp, dss die Trnsformtion in die eine Richtung reltiv leicht zu erechnen ist, während die Umkehrerechnung nur mit Hilfe zusätzlicher Informtion mit vertretrem Aufwnd möglich ist (sog. Asymmetrie des Berechnungsufwnds). Solche zusätzliche Informtionen ezeichnet mn in der Kryptogrfie ls Schlüssel. Ntürlich könnte lterntiv eine E e 1 Häufig wird A = { 0,1} genommen. 2

6 Kpitel 2: Kryptogrfische und mthemtische Grundlgen unidirektionle Funktion 2 mit im Vorus ufgelisteten Rücktrnsformtionswerten ls Verschlüsselungsmechnismus genommen werden, die Benutzung von Schlüsseln ermöglicht es er, die konkrete Verschlüsselungstrnsformtion zu ändern, ohne dss ds Gesmtschem verändert wird (vgl. [MOV97, S. 9]). Die Ermittlung der ursprünglichen Nchricht m us dem Chiffretext c wird Dechiffrierung oder Entschlüsselung gennnt und ls eine Funktion D d : C M drgestellt. Der Schlüssel zur Dechiffrierung 3 definiert mn ls d, woei sowohl d, ls uch e, Elemente einer vorgegeenen Schlüsselmenge K sind. Bei symmetrischen Kryptoverfhren sind d und e identisch und müssen geheim gehlten werden. Im Rhmen der Pulic-Key-Verfhren wird e ls öffentlicher Schlüssel ezeichnet und ist jedem zugänglich, während der privte Schlüssel d nicht veröffentlicht werden drf. Beide zusmmen ilden ds Schlüsselpr eines Kommuniktionsteilnehmers ( e, d). Schlüssel-Verteilungs- Mechnismus e Verschlüsselung der Nchricht: E ( ) e m = c c d Entschlüsselung der Nchricht: D ( c) = m d m Drstellung der Klrtext- Nchricht ls m M Alice ungesicherter Kommuniktionsnl Bo A.1: Allgemeiner schemtischer Aluf der Pulic-Key-Verschlüsselung Ausgehend von diesen Begriffsdefinitionen lässt sich ein Verschlüsselungsschem (Chiffre) ls die Menge definieren, die us den Mengen M, C und K zusmmen mit der Gesmtheit ller Verschlüsselungstrnsformtionen { E e : e K} korrespondierenden Entschlüsselungstrnsformtionen { d K} D d und der : esteht, unter der 2 Diese ht dieselen Eigenschften wie die unidirektionle Flltürfunktion, ei ihr git es er keine zusätzlichen Informtionen die die Rücktrnsformtion der Ergenisse erleichtern. 3 Im Zusmmenhng mit der Anwendung unidirektionler Flltürfunktionen ls Entschlüsselungsgrundlge ist d oft die zusätzliche Informtion für die Rücktrnsformtion. 3

7 Kpitel 2: Kryptogrfische und mthemtische Grundlgen Bedingung, dss für jedes e K es ein -1 d K git, so dss D =. Somit gilt für d E e jedes m M : ( ( m)) D d = m. E e Ein symmetrisches Verschlüsselungsschem ht somit die in Aildung 1 drgestellte Gestlt. 2.2 Mthemtische Grundlgen Zur Argumenttion der Sicherheit der Diffie-Hellmnn-Schlüsselvereinrung und des ElGml-Anstzes müssen zunächst (in Aschnitt 2.2.1) ds Prolem der diskreten Logrithmierung in gegeenen zyklischen Gruppen, sowie (in Aschnitt 2.2.2) die Effizienz der Algorithmen zur Bestimmung von diskreten Logrithmen in endlichen, zyklischen Gruppen etrchtet werden Diskretes Logrithmus-Prolem Zum esseren Verständnis der im Weiteren zu etrchtenden mthemtischen Prolemklsse werden zunächst einige relevnte mthemtische Begriffe erklärt. Auf eine vollständige Ange der grundlegenden Definitionen wird verzichtet, diese sind sehr usführlich in [2] eschrieen. Eine Gruppe ( G, o) ist eine nicht leere Menge G zusmmen mit einer Verknüpfung o : G G G, so dss folgende Axiome erfüllt sind: Assozitivität, Existenz eines neutrlen Elementes und Existenz eines inversen Elementes (s. [MOV, S. 75]). Wenn die Verknüpfung uch Gruppenopertion gennnt eine multipliktive Form ht, heißt G multipliktive Gruppe. Die Gruppe G heißt zyklisch, flls: x g G, G, x Z : g =. Ds Element g wird dnn Erzeuger von G gennnt. Ist G <, dnn wird G ls endliche Gruppe ezeichnet, woei G ihre Ordnung ist (d.h. die Anzhl ihrer Elemente). Sei G nun eine endliche, zyklische, multipliktive Gruppe der Ordnung n. Dnn ist die t Ordnung eines Elementes G die kleinste positive gnze Zhl t, für die = 1 erfüllt 4

8 Kpitel 2: Kryptogrfische und mthemtische Grundlgen ist. Ht ds Element S. 160). die Ordnung n, dnn ist ein Erzeuger von G. (vgl. [MOV97], Ds llgemeine diskrete Logrithmus-Prolem (DLP) ist definiert für eine endliche, multipliktive, zyklische Gruppe G mit eknnter Ordnung G. Sei g ein Erzeuger von G und G. Dnn ist der diskrete Logrithmus von zur Bsis g die kleinste nicht negtive Zhl { 0;1; ; G 1} x K, für die gilt: g x =. Ds Exponent x wird dnn ls diskreter Logrithmus von zur Bsis g ezeichnet ( x = log g ) und die Schwierigkeit seiner Berechnung dient ls Grundlge 4 der Sicherheit der hier etrchteten Algorithmen. Ein für die in dieser Areit esprochenen Ansätze esonders wichtiger Spezilfll der DLP- Prolemklsse ist ds DLP in ( Z/ pz) : Für eine elieige Primzhl p ist ( / p ) = { 1, K, p 1} Z Z eine prime Restklssengruppe modulo p und somit eine zyklische, endliche Gruppe der Ordnung ϕ ( p) = p 1 (vgl. [MOV97, S. 69]). Sei nun g eine Primitivwurzel 5 dieser Gruppe, dnn existiert für jede gnze Zhl { 1,2,..., p-1 } ein x { 0, 1, 2,..., p-2} mit x g mod p. Der Exponent x ist dnn entsprechend der diskrete Logrithmus von zur Bsis g modulo p. 4 Vgl. Aschnitt 2.1.3: Die symmetrische Schwierigkeit ei der Berechnung der Gruppenelemente und der diskreten Logrithmen zu diesen erfüllt sehr gut die Anforderungen n unidirektionlen Funktionen. 5 Eine Zhl g ist genu dnn eine Primitivwurzel einer primen Restklssengruppe modulo p mit p prim, wenn g die Ordnung ϕ ( p) = p 1 ht 5

9 Kpitel 2: Kryptogrfische und mthemtische Grundlgen Algorithmen zur Berechnung diskreter Logrithmen und ihre Aufwndsschätzung Es existieren im Allgemeinen drei Arten von Algorithmen, die zur Berechnung von diskreten Logrithmen in endlichen, zyklischen, multipliktiven Gruppen verwendet werden: I. Algorithmen, die in elieigen zyklischen Gruppen eingesetzt werden können (z. B. vollständige Suche, Bystep-Gintstep-Anstz, Pollrd s Rho-Anstz) II. Algorithmen, die in elieigen zyklischen Gruppen funktionieren, er ei estimmten esonders effizient sind (z. B. der Pohlig-Hellmnn-Algorithmus) III. Index-Clculus-Algorithmen, die nur in estimmten Gruppen effizient sind. Eine genuere Beschreiung der hier ngeführten Algorithmen und Argumenttion ihrer Richtigkeit ietet [MOV, S ]. Im Folgenden werden nur die eknntesten Algorithmen mit ihrer durchschnittlichen Aufwndsschätzung ngegeen. 1. Der einfchste Anstz ist ds vollständige Durchsuchen des relevnten Bereichs, lso die sukzessive Berechnung von g, g, g,..., g υ is g υ = g x, woei g der Erzeuger in der etrchteten Gruppe G ist. Diese Möglichkeit führt er zur Komplexitätsklsse von On ( ) Multipliktionen, woei n die Ordnung von g ist (vgl. Aschnitt 2.2.1), und somit us Sicht der Kryptonlyse zu einem zu hohen Aufwnd für hohe Ordnungen von g. 2. Der Bystep-Gintstep-Algorithmus relisiert im Vergleich zur vollständigen Suche ein Trde-Off zwischen Zeit- und Speicherufwnd. Dher ist er effizienter, ws seine Lufzeit etrifft, verurscht er Speicherufwnd der Ordnung O( n ). Zusmmenfssend knn die Komplexität seiner Lufzeit mit O( n ) Gruppenmultipliktionen geschätzt werden. 3. Die Lufzeitkomplexität des Pollrd s rho-algorithmus eträgt uch O( n ), ei ihm wird er wesentlich weniger Speicherpltz (ls ei Anstz 2) enötigt. 4. Beim Pohlig-Hellmn-Algorithmus wird die Fktorisierung der Ordnung n= G = p p K p r e1 e2 er der Gruppe G usgenutzt. An dieser Stelle wird uf den genuen Aluf des Algorithmus nicht näher eingegngen, lt. [MOV97, 6

10 Kpitel 2: Kryptogrfische und mthemtische Grundlgen r S.109] umfsst seine Aufwndskomplexität O( (lg ) 1 i p i = e n i ) + Gruppenmultipliktionen. Dieses Verfhren ist lso nur dnn effizienter ls die isher vorgestellten, wenn jeder Primteiler p i von n reltiv klein ist. Diese Eigenschft ist gegeen, flls n eine sog. gltte gnze Zhl ist (vgl. [MOV97, Def. 3.13]), sonst ist der Algorithmus eher ineffizient. Unter Bechtung dieser Besonderheit, knn ein uf der Schwierigkeit des DLP sierender Kryptolgorithmus vor Pohlig-Hellmnn-Angriffen geschützt werden, indem die Ordnung n der enutzten Gruppe so gewählt wird, dss mindestens einer ihrer Primteiler p i nhe n n liegt. 5. Der Index-Clculus-Algorithmus ist die mächtigste isher eknnte Methode zur Berechnung von diskreten Logrithmen. Ds Verfhren zeichnet sich nur dnn durch eine esonders hohe Effizienz us, wenn die zugrunde liegende zyklische Gruppe eine spezielle Gestlt ht (vgl. [MOV97, S. 109 ff.]) - dnn knn sich für den Algorithmus eine suexponentielle Lufzeit ergeen. Genu wie ei Pohlig-Hellmnn knn ein Angriff mit dem Index-Clculus-Anstz durch geeignete Prmeteruswhl verhindert werden. Für lle hier vorgeschlgenen Techniken zur Lösung des DLP git es uch estimmte Beschleunigungsmöglichkeiten wie z. B. die Prllelisierung von Rechenschritten, die im Prinzip zu einem Trde-Off zwischen Lufzeit- und Speicherufwnd führen. Trotz dieser Alterntiven gilt er ds DLP in elieigen Gruppen zurzeit ls schwierig (vgl. [Bu99, S. 187]), weil isher keine effizienten Algorithmen zur Lösung dieses eknnt sind. Es ist er n dieser Stelle uch nzumerken, dss uch kein Beweis der Unlösrkeit des Prolems mit vertretrem Aufwnd ngeführt worden ist. Somit werden die in dieser Areit etrchteten Kryptolgorithmen, deren Sicherheit uf dem DLP siert, ls sicher unter der Annhme, dss ds DLP ttsächlich schwierig ist etrchtet. Aschnitt ietet einige Ausführungen üer weitere Aspekte der Bezeichnung sicher. 7

11 Kpitel 3: Diffie-Hellmnn-Schlüsselustusch 3 Diffie-Hellmnn-Schlüsselustusch 3.1 Aluf des Diffie-Hellmnn-Schlüsselustusches Als Ausgngssitution für die Drstellung des Anstzes von Diffie-Hellmnn (DH) wird die Existenz eines öffentlichen, nicht gesicherten Knls ngenommen, üer den zwei Kommuniktionsprtner symmetrisch verschlüsselte Nchrichten ustuschen möchten. Ds Huptprolem dei ist, wie sie sich üer einen gemeinsmen Sitzungsschlüssel einigen können, ohne dss ein Angreifer den Schlüssel ermitteln knn. Owohl jeder die Kommuniktion zwischen den zwei Beteiligten eochten knn, erlut der Diffie- Hellmnn-Algorithmus einen sicheren Nchrichtenustusch, d die öffentlich sichtre, üertrgene Informtion (unter der im Aschnitt getroffenen Annhme üer die Schwierigkeit des DLP) nicht usreichend ist, um drus den vereinrten Schlüssel mit vertretrem Aufwnd erechnen zu können. Im Folgenden wird in Anlehnung uf [Bu99, S. 186 f.] der lgorithmische Aluf des Diffie-Hellmnn-Schlüsselustusches vorgestellt. 1. Initilisierung: Als erster Schritt müssen sich die Kommuniktionsteilnehmer üer die Prmeter der zu nutzenden Gruppe einigen. Hier wird ls Bsis eine endliche, zyklische Restklssengruppe Z pz der Ordnung ( p) p 1 ( / ) ϕ = unterstellt (vgl. Aschnitt 2.2.2). Für p und ein g mit Z pz estimmen die Kommuniktionsteilnehmer eine Primzhl ( / ) 2 g p 2, so dss g eine hohe Ordnung modulo p ht. Diese Prmeter können für mehrere Schlüsselustusch-Sitzungen verwendet werden, wenn sie den im Aschnitt ngegeenen Anforderungen genügen. 2. Prmetererechnung: Im nächsten Schritt erechnen die Kommuniktionsteilnehmer ihren jeweiligen Teil von der Schlüsselvereinrung. Der erste Kommuniktionsprtner (im Folgenden K 1 gennnt) wählt zufällig 6 eine gnze Zhl mit { 0,1, K, p 2}, erechnet nschließend A= g mod p und schickt dieses Ergenis n den nderen Kommuniktionsteilnehmer ( ). K 2 6 D im Weiteren dvon usgegngen wird, dss die Zufllszhlen nicht mit rithmetischen Methoden generiert werden, wird uf die Verwendung der Bezeichnung Pseudo-Zufllszhl hier verzichtet. 8

12 Kpitel 3: Diffie-Hellmnn-Schlüsselustusch Dieser wählt seinerseits wieder eine gnze Zufllszhl mit { 0,1,, p 2} K, estimmt seinen Teil der Schlüsselvereinrung B = g mod p und schickt ihn n. K 1 Die Kommuniktionsteilnehmer dürfen hierei zw. nicht veröffentlichen. 3. Bestimmung des gemeinsmen Schlüssels K: Als letzter Schritt führen eide Kommuniktionsprtner ähnliche Berechnungen durch, um den symmetrischen Schlüssel für die weitere Kommuniktion zu ermitteln: A mod p B mod p g mod p K erechnet von K1 erechnet von K2 Gemeinsmer Schlüssel Zur Vernschulichung des oen forml eschrieenen Alufs knn ds folgende Beispiel mit den Kommuniktionsteilnehmern Alice und Bo dienen 7. 1) Alice und Bo vereinren öffentlich die zyklische Gruppe dem Erzeuger g = 7. Z 11 mit p = 11 und 2) Alice wählt = 3 und Bo wählt = 6. und werden geheim gehlten. 3 3) Alice erechnet A= g mod p= 7 mod 11 = 343 mod 11 = 2 und Bo estimmt 6 B= g mod p= 7 mod 11 = mod 11 = 4. 4) Alice schickt ds Ergenis A üer den ungesicherten Kommuniktionsknl n Bo und ekommt seinen Schlüsselteil B zurück. 5) Als Letztes erechnen eide Kommuniktionsteilnehmer den gemeinsmen Sitzungsschlüssel uf folgende Weise: Alice führt die Berechnung K = B p = = 3 mod 4 mod mod 11 9 = durch. 6 Bo estimmt entsprechend: K = A mod p = 2 mod 11 = 64 mod 11 = 9. Somit erhlten sie ds gleiche Ergenis, ds sie ei der weiteren Kommuniktion ls symmetrischen Sitzungsschlüssel enutzen können. Dieser Anstz knn ls typisches Beispiel für ein hyrides Verschlüsselungsschem ngesehen werden. Die Vorteile dieser kryptogrfischen Verfhrensklsse ergeen sich us der Komintion der Vorteile der symmetrischen und der symmetrischen Verschlüsselung. Die ziemlich zeit- und rechenufwendige symmetrische Chiffrierung wird nicht uf die gesmte Nchricht, sondern nur uf die wesentlich kleineren 7 Aus Vereinfchungsgründen enthält ds hier ngegeene Beispiel unrelistisch kleine Zhlen. 9

13 Kpitel 3: Diffie-Hellmnn-Schlüsselustusch generierten Zhlen ngewendet. Andererseits wird ein sicherer und reltiv schneller Austusch des Sitzungsschlüssels zwischen zwei oder mehreren Teilnehmern üer einen ungesicherten Knl ermöglicht. Somit eignet sich ds Verfhren z. B. sehr gut zur Dtenverschlüsselung ei sicherheits- und zeitkritischen Anwendungen, sierend uf Echtzeit-Dtenströmen. Noch ein wichtiger Vorteil des DH-Verfhrens resultiert us der Möglichkeit, den Algorithmus nicht nur in Z pz, sondern in elieigen endlichen, zyklischen ( / ) Gruppen zu implementieren, in denen die Berechnung von diskreten Logrithmen schwer ist. Somit knn die dem Algorithmus zugrunde liegende Gruppe mit einer nderen usgetuscht werden, wenn für die erstere ein effizienter Algorithmus zur Berechnung von diskreten Logrithmen erfunden wird (vgl. [Bu99, S ]). Solche geeignete lterntive Gruppen werden im Aschnitt vorgestellt. 3.2 Relevnte Angriffsrten und Sicherheit des Diffie-Hellmnn- Verfhrens Der eschrieene Anstz wird in einigen Sicherheitsprotokollen zum Austusch von Sitzungsschlüsseln enutzt. Eine der eknntesten Protokollfmilien, wo Diffie- Hellmnn eingesetzt wird, ist ds Netzwerksicherheitsprotokoll IPSec und genuer seine SSL-Schicht (vgl. [4]). Dher muss der DH-Sicherheit spezielle Aufmerksmkeit gewidmet werden. Es existieren im Prinzip zwei grundlegende Angriffsrten uf einen Verschlüsselungslgorithmus der pssive und der ktive Angriff, die im Folgenden ngegngen werden Pssive Angriffe uf Diffie-Hellmnn: DHP und DHEP 8 Bei dem pssiven Angriff uf Diffie-Hellmnn hndelt es sich um einfches Luschen der üer einen ungesicherten Knl üertrgenen Nchrichten, woei der Angreifer die üertrgene Informtion nicht modifizieren und m Nchrichtenustusch nicht ktiv teilnehmen knn. Die Gefhr esteht in diesem Fll drin, dss er die usgetuschten Nchrichten dechiffriert. Dieses ist nur erreichr, flls er die im Folgenden eschrieenen DHP und DHEP lösen knn (vgl. [Bu99], S ). 8 Hier werden der Vereinfchung hler nur ds DHP und ds DHEP in Z pz etrchtet. ( / ) 10

14 Kpitel 3: Diffie-Hellmnn-Schlüsselustusch Im Allgemeinen wird ls Diffie-Hellmnn-Prolem (DHP) die mthemtische Frgestellung ezeichnet, wie mn ei eknnten g, p, ( g mod p) und ( g mod p) den Wert K = g mod p mit vertretrem Aufwnd erechnen knn. Eine weitere Prolemklsse ist die des Diffie-Hellmnn-Entscheidungsprolems (DHEP), ei dem folgende Prolemstellung etrchtet wird: Gegeen sind g, p, ( c g mod p), ( g mod p) und h= g mod p. Für diese Werte ist nun zu entscheiden, o h= g erfüllt ist. Es esteht eine enge Beziehung zwischen diesen Frgestellungen und der in Aschnitt etrchteten Prolemklsse. Lut [Bu99, S ] wird im Allgemeinen ngenommen, dss mn ds DHEP lösen knn, wenn die Lösung des DHP erechnet werden knn, und dss die letztere erechenr ist, wenn eine Möglichkeit zur Lösung von DLP ereits vorliegt. Angenommen, dss ds diskrete Logrithmus-Prolem in Z pz effizient gelöst werden knn, dnn ietet sich folgende Möglichkeit, drus ( / ) die Lösung des DHP zuleiten: 1. Der Angreifer erechnet us g, p und A= ( g mod p), indem er ds dzugehörige DLP löst. 2. Dnn knn er den entsprechenden Diffie-Hellmnn-Schlüssel wie folgt estimmen: ( mod ) K = B = g p = g mod p Drus ergit sich für die Beziehung zwischen DHP und DLP lut [MOV97, S ] der folgende Zusmmenhng: DHP p DLP, d.h. ei symptotischer Betrchtung führt die Komplexitätsetrchtung eider Proleme zum gleichen Ergenis Mn-In-The-Middle-Angriffe Wenn der Angreifer uch die Möglichkeit ht, n der Kommuniktion üer den ungesicherten Knl ktiv teilzunehmen, knn er einen sog. Mn-In-The-Middle-Angriff uf den DH-Algorithmus vornehmen (vgl. [Bu99, S. 190]). Dei nutzt er die Ttsche us, dss und K im in 3.2 eschrieenen Stndrdluf die Identität ihres K1 2 Kommuniktionsprtners nicht verifizieren können und führt folgende Schritte durch: 11

15 Kpitel 3: Diffie-Hellmnn-Schlüsselustusch 1. Wenn der erste Kommuniktionsteilnehmer ( K 1) den DH-Algorithmus initilisiert, empfängt der Angreifer die üermittelten G (öffentlich vereinrte Gruppe), g, p und A= g mod p, leitet er diese nicht n K 2 weiter. Somit knn er wie in 3.2. eschrieen mit eiden kommunizierenden Prteien jeweils einen gemeinsmen Schlüssel K1 K und K 2 K mit dem Diffie-Hellmnn- Algorithmus tuschen. Dei gluen K 1 und K 2, es miteinnder zu tun zu hen. 2. Dnn knn der Angreifer z. B. eine Nchricht von K 2 n K 1 empfngen und entschlüsseln. Nchdem er deren Inhlt schon kennt, knn er sie mit K1 K verschlüsseln und n K 1 weiterleiten. Auf diese Weise knn der Angreifer die gesmte Kommuniktion zwischen den Kommunizierenden ungestört luschen. Dieses Prolem eim DH-Algorithmus lässt sich z. B. durch Anwendung von Verfhren zur digitlen Signtur (eschrieen in [Bu99, S. 249 ff.]) oder mit dem Konzept der zertifizierten öffentlichen Schlüssel (vgl. [MOV97, S. 559 ff.]) lösen Prmeteruswhl für den Algorithmus Einer der wichtigsten Punkte ei der Umsetzung des DH-Verfhrens ist, seine Prmeter so uszuwählen, dss die Berechnung der diskreten Logrithmen der gewählten zyklischen Gruppen für einen potentiellen Angreifer möglichst schwierig ist. Konkreter edeutet ds, dss ei einer geeigneten Prmeterwhl die in Aschnitt ngesprochenen Algorithmen ineffizient sein sollen. Im Folgenden wird us Vereinfchungsgründen nur die Vorgehensweise ei Auswhl von zugrunde liegender Gruppe eschrieen. Z pz ls ( / ) Eine der größten mthemtischen Herusforderungen im Zusmmenhng mit dem DH- Algorithmus ist die Erzeugung von großen Primzhlen. Dmit die Implementierung roust gegenüer Angriffen mit den Verfhren in ist, muss p lut vielen Quellen (s. [Bu99, s. 194]) mindestens 512 Bits hen 9. Bei höheren Sicherheitsnforderungen sollten entsprechend größere Werte für diesen Prmeter gewählt werden. [MOV97, 9 Zu echten ist, dss die schnellen Rten des Fortschritts im Bereich der Rechenleistung heutzutge solche Aussgen generell unzuverlässig mchen. 12

16 Kpitel 3: Diffie-Hellmnn-Schlüsselustusch Aschnitt 4.4] eschreit estehende Möglichkeiten für die Erzeugung großer Primzhlen, die für verschiedene Algorithmen geeignet sein können. Aus den in Aschnitt ngegeenen Aufwndsschätzungen der verschiedenen Verfhren zur Berechnung von diskreten Logrithmen wird ersichtlich, dss ihre (Lufzeit-)Komplexität von der Auswhl des Prmeters g hängt. Dmit ds zugehörige DLP mit eknnten Algorithmen nicht effizient gelöst werden knn, muss die Ordnung von g modulo p usreichend hoch sein (vgl. Aschnitt 2.2.1). Lut [Bu99, S. 189] git es im Prinzip zwei nwendre Methoden, um dieses zu erreichen: 1. Der Prmeter g wird ls Primitivwurzel 10 der Gruppe Z pz zw. ls Erzeuger ( / ) ei nderen endlichen, multipliktiven Gruppen gewählt. Im [Bu99, Aschnitt 2.22] wird ein Test zur Üerprüfung, o diese Eigenschft für ein gegeenes g gegeen ist, vorgestellt. Bei der ngeotenen Vorgehensweise muss mn er in der Lge sein, die Primfktorisierung von ( p 1) zu erechnen. Dieses gilt er wieder ls ein mthemtisches Prolem, für dessen llgemeine Form noch keine effizienten Lösungslgorithmen existieren. Aer genuso wie eim DLP, git es uch Primfktorisierungs- Algorithmen, die ei estimmter Prolemstruktur und Prmeteruswhl effizienter sind. Wählt mn z. B. die Primzhl p so, dss ( p 1 ) /2 wieder eine Primzhl ist, lässt sich die Berechnung der Primitivwurzel der Gruppe ( Z/ pz ) g modulo p wesentlich effizienter durchführen. 2. Eine zweite Möglichkeit ist lut [Bu99, S. 189] den Prmeter g so zu wählen, dss die Restklsse (g+ p) sich durch eine hohe Ordnung in der Gruppe ( Z/ pz ) uszeichnet, dmit die Anwendung von speziellen Algorithmen wie z. B. Pohlig- Hellmnn nicht effizient ist. Auf die Ange von konkreten Schwellenwerten für sichere Restklssenordnungen wird hier verzichtet, weil die meisten in der Litertur gennnten Werte vor Jhren erechnet wurden, weshl sie höchstwhrscheinlich nicht mehr ktuell sind. D ei eiden oigen lterntiven Vorgehen spezielle Primzhlen zu erzeugen zw. nzuwenden sind, ergit sich die Frge, o diese Gestlt von p Auswirkungen uf die Sicherheit des DH-Verfhrens hen könnte. In [Bu99, S. 189] wird eine potentielle 10 Dnn ist er der gleichen Ordnung wie die Gruppe G. 13

17 Kpitel 3: Diffie-Hellmnn-Schlüsselustusch Gefhr für ds DLP wegen der speziellen Form der genutzten Primzhlen nicht generell gestritten, isher sind er solche Fälle nicht eknnt. Wenn mn ei der Algorithmusimplementierungen lle Prmeter so uswählt, dss die Anwendung der in ufgezählten Algorithmen ineffizient ist, knn der DH- Schlüsselustusch ls sicher gegenüer pssiven Angriffen ezeichnet werden. Ntürlich muss mn immer echten, dss die Sicherheit ein reltives Mß ist der Aufwnd, der ei der Anwendung der Algorithmen für einen Angreifer entsteht, muss reltiv zu den ihm zur Verfügung stehenden Ressourcen z. B. Rechenleistung, Speicherpltz, Zeit geschätzt werden. Die ngestrete Vertrulichkeit für die üertrgene Informtion ist uch ein Fktor, der immer echtet werden muss, wenn mn ds Sicherheitsniveu von Verfhren ewertet. 14

18 Kpitel 4: ElGml-Verschlüsselung 4 ElGml-Verschlüsselung 4.1 ElGml-Verschlüsselungsverfhren Die ElGml-Verschlüsselung ietet (in einem einfchsten Anwendungsfll) die Möglichkeit, den Informtionsustusch zwischen zwei Kommuniktionsprtnern vor unerwünschtem Zugriff zu schützen. Der konkrete Anstz knn uf zwei leicht unterschiedliche Weisen umgesetzt werden in Ahängigkeit dvon, o ls Bsis ( Z/ pz ) oder eine ndere endliche, multipliktive Gruppe enutzt wird Stndrd-Verschlüsselungsnstz Als erstes wird die Stndrd-Form vorgestellt, ei der sämtliche Berechnungen in Z pz ngestellt werden. In der Beschreiung wird mehrmls uf Begriffe us der ( / ) Drstellung des DH-Algorithmus in Aschnit 3.1 verwiesen, dmit die Zusmmenhänge zwischen eiden Ansätzen ersichtlich werden. 1. Schlüsselerzeugung: Der erste Kommuniktionsprtner wählt eine Primzhl p und eine Primitivwurzel g modulo p der Restklssengruppe ( Z/ pz ). Dnn erechnet er mit Hilfe einer Zufllszhl { 0,, p 2} K 1 K den Wert A= g mod p (im DH- Algorithmus ist A sein Teil der Schlüsselvereinrung). Ds Schlüsselpr von ( ) dnn (, ed) = p, g, A,. K 1 ist 2. Verschlüsselung: Für die zu chiffrierende Klrtext-Nchricht muss m { 0, K, p 1} gelten. Um diese zu verschlüsseln, rucht der Kommuniktionsteilnehmer öffentlichen Schlüssel ( p, g, A ) von K und eine Zufllszhl { 1, K, p 2}. 1 K 2 den Somit erechnet er B = g mod p und c = A m mod p, d.h. verschlüsselt die Nchricht m, indem er sie mit dem DH-Schlüsselteil von geschickte ElGml-Chiffretext ist dnn ds Pr ( B, c ). K 1 multipliziert. Der n K 1 3. Entschlüsselung: empfängt den Chiffretext 1 K (, ) B c. Dmit er den Klrtext m rekonstruiert, multipliziert er c mit B dem DH-Schlüsselteil von. Um Inver- K 2 sionen modulo p zu vermeiden, estimm t K1 den Wert χ = p 1 (mit 1 χ p 2 15

19 Kpitel 4: ElGml-Verschlüsselung wegen 1 p 2 ) ls Exponent für den Term B. De r eigentliche Klrtext ist dnn m χ = B c mod p wie die folgenden Rechnungen zeigen: χ B B ( g p 1 p 1 ( p 1 ) ( p 1) p g p g g mod ) mod mod p g mod p (1) χ - B c mod p (g mod p)( A m mod p) g A m mod p g ( g mod p) m mod p g ( g m m od p) mod p ( g g m mod p) mod p ( mmod p) mod p m mod p m (2) Ds folgende sehr einfche Beispiel vernschulicht die genuen Berechnungsschritte eim ElGml-Verschlüsselungsverfhren. Schlüsselerzeugung: Alice wählt p = 41, g = 11, = 6. Sie erechnet drus A= g mod p ( 41, 11, 33 ). Ihre 6 = 11 mod = und veröffentlicht ihren Pulic-Key ( p, g, A ) = n privte n Schl üssel = 6 hält sie geheim. Verschlüsselung : Bo möchte ihr die Nchricht m = 7 schicken. Er wählt die Zuflls- 3 zhl = 3 und erechnet dnn B = g mod p = 11 mod 41 = 19 und c= A mmod p =. 3 = 33.7 mod Entschlüsselung: Der Chiffretext, de B, c = 19, 24). n Alice empfängt, lutet dnn ( ) ( Nun entschlüsselt sie die üertrgene Nchricht mit der Berechnung m = B = mod =19.24 mod 41 = 7 = m. p 1 cmod p Generlisierter Verschlüsselungsnstz Ds ElGml-Verschlüsselungsschem wird im Stndrdfll durch Festsetzung der Gruppe Z pz relisiert, knn er im Prinzip in jeder endlichen, zyklischen, ( / ) multipliktiven Gruppe G implementiert werden. Die generlisierte Gruppe muss jedoch den folgenden Bedingungen genügen (vgl. [MOV97, S. 297]): 1) Effizienz: Die Gruppenopertion in G sollte effizient nwendr sein. 2) Sicherheit: Die Lösung des DLP in G muss mit vertretrem Aufwnd unlösr sein. 16

20 Kpitel 4: ElGml-Verschlüsselung Lut [MOV97, S.297] git es noch sechs Gruppenrten, denen m häufigsten in Verindung wichtigsten sind: mit dem ElGml-Anstz Aufmerksmkeit gewidmet wird; die zwei Die multipliktive Gruppe F eines endlichen Feldes F ; 2 m 2 m Die Gruppe der Punkte uf einer elliptischen Kurve uf einem endlichen Feld. Der generlisierte ElGml-Anstz unterscheidet sich nicht sehr strk von dem schon vorgestellten Stndrdverfhren. Der Unterschied esteht nur in der Berechnung und Zusmmensetzung der öffentlichen Schlüssel. In Anlehnung uf [MOV97, S. 297] knn die Schlüsselerzeugung schemtisch wie folgt drgestellt werden. 1. Schlüsselerzeugung: Einer der Kommuniktionsteilnehmer, z. B. K 1 wählt zunächst eine geeignete zyklische, multipliktive Gruppe G der Ordnung n= G und einen Erzeuger g G. Dnn estimmt er eine Zufllszhl { 0, K, n 1} und erechnet nschließend ds Gruppenelement g. Der öffentliche Schlüssel vo n K 1 esteht dnn us dem P r ( g, g ) und gegeenenflls einer Beschreiung, wie die Elemente in G multipliziert werden. Der privte Schlüssel von K 1 ist (wie eim Stndrdnstz). 2. Verschlüsselung: Dmit eine Nchricht für K chiffriert, führt er folgende K2 1 g g von Schritte durch. Zuerst muss er den whren öffentlichen Schlüssel (, ) erhlten und die Klrtext-Nchricht ls ein Element muss eine Zufllszhl { 1,, n 1} B = g und c m( g ) K 1 m G drstellen. Anschließend K gewählt werden. Nch den Berechnung en = sendet K den Chiffretext 2 (, ) B c n K Entschlüsselung: K 1 nutzt seinen privten Schlüssel, um B und dnch uch zu estimmen. Er knn m mit Hilfe der folgenden Berechnung zurückgewinnen: ( ) ( ) ( ) - B c g m g g g m m Wenn sich lle Kommuniktionsteilnehmer uf die Nutzung der selen Gruppe G und des selen Erzeugers g in dieser Gruppe einigen, dnn ruchen g und der Beschreiung der Gruppenopertion in G nicht ls Teil des Pulic-Key veröffentlicht zu werden. B 17

21 Kpitel 4: ElGml-Verschlüsselung Weil die vorgestellten Ansätze prinzipiell sehr ähnlich sind, wird hier uf die Ange eines konkreten Beispiels verzichtet. Zur Vernschulichung des Vorgehens eim generlisierten Verfhren stellt [MOV97, S.298] einen eispielhften Aluf in Gruppe F dr. 2 m 4.2 Relevnte Angriffsrten und Sicherheit des ElGml-Algorithmus der Die Sicherheit eines symmetrischen Verschlüsselungsverfhrens ei pssiven Angriffen (s. Aschnitt 3.2.1) hängt dmit zusmmen, dss die Berechnung eines verwendeten privten Schlüssels us der öffentlich eknnten Informtion mit vertret- rem Aufwnd unmöglich ist. Die Sicherheit des ElGml-Verfhrens lehnt sich wie diese der DH-Schlüsselvereinrung uf der Schwierigkeit des DLP in endlichen, multipliktiven, zyklischen Gruppen. Knn der Angreifer mit vertretrem Aufwnd diskrete Logrithmen (ggf. nur in der zugrunde liegenden Gruppe G) erechnen, dnn ist er in der Lge us der öffentlich eknnten Informtion A= g mod p und B = g mod p die privten Schlüssel und der Kommuniktionsteilnehmer zu estimmen und somit lle üermittelten Nchrichten zu dechiffrieren. Dmit dieses Szenrio verhindert wird, müssen die Prmeter G, p und g so gewählt werden, dss ds Berechnen von diskreten Logrithmen in G schwierig ist (vgl. Aschnitt 3.2.3). Für einen potentiellen pssiven Angreifer des ElGml-Verfhrens esteht er uch die Möglichkeit, systemtisch den Klrtext zum üertrgenen Chiffretext zu ermitteln, ohne diskrete Logrithmen erechnen zu können (vgl. [Bu99, S. 194]). Dieses Szenrio ist denkr wenn einer der Kommuniktionsprtner, z. B. K 2, den gleichen privten Schlüssel zur Verschlüsselung von mehreren Nchrichten enutzt und der Angreifer den Klrtext m zu einem in der Vergngenheit üertrgenen Chiffretext c erfhren ht. Zur Vernschulichung: K 2 möchte die Nchrichten m und m n K 1 schicken, will er us Effizienzgründen die gleiche Zufllszhl enutzen. Deshl erechnet er die folgenden Chiffretexte: c= A mmod p und c' = A m'mod p. Angenommen dem Angreifer ist es schon gelungen, den Klrtext m zu ermitteln. Dnn knn er wegen des Zusmmenhngs uch m wie folgt erechnen: -1-1 cc ' mm ' mod p -1 m' = c' c m mod p. 18

22 Kpitel 4: ElGml-Verschlüsselung Deshl empfiehlt sich lut [Bu99, S. 194] für eide Kommuniktionsteilnehmer jeweils einen neuen privten Schlüssel zw. für jeden Verschlüsselungsvorgng zu wählen. Der eschrieene ElGml-Anstz weist lut [Bu99, S. 195] eine weitere Sicherheits- Chiffretext so zu mnipulieren, dss der zugehörige Klrtext lücke uf, die von ktiven Angreifern usgenutzt werden knn er ist nicht roust gegenüer Chosen-Ciphertext-Angriffe. Ein potentieller Angreifer ist in der Lge den üermittelten kontrolliert (d.h. nicht willkürlich) geändert wird. Dies liegt n der folgenden Ttsche: wenn ( B, c ) der Chiffretext zu einer Klrtextnchricht m ist, dnn ist ( B,( cγ mod p)) genu der Chiffretext zu dem Klrtext ( c mod p) γ für jedes γ { 0, K, p 1}. Eine Vrinte vom ElGml-Anstz, die gegen solche Angriffe sicher ist, ist der Crmer-Shoup- Algorithmus, der in [5] eschrieen ist. Eine weitere wichtige Frge, die sich ei der Diskussion symmetrischer Verfhren ntürlich ergit, ist die Verteilung und ds Mngement der Pulic-Keys. Im Prinzip werden sie veröffentlicht und sind jedem zugänglich. Dies führt zu der Gefhr, dss ein öffentlicher Schlüssel von einem ktiven Angreifer verfälscht wird, d.h. möglicherweise nicht der Person gehört, der er zugeordnet ist. Dieses Prolem knn mittels Techniken wie Pulic-Key-Zertifizierung (vgl. [MOV97, S. 559 f.]), Identitätssierte Schlüsselverteilungssysteme (vgl. [MOV97, S. 561]) u. A. gelöst werden. 4.3 Vergleich zwischen ElGml und RSA Der ElGml- und der RSA-Anstz gelten ls die m weitesten verreiteten Pulic-Key- Verfhren. Dher ist der Vergleich ihrer Effizienz vom rechentechnischen Stndpunkt sinnvoll. Wie in [Bu99, S ] erläutert ist, wird für die Entschlüsselung von Nchrichten ei eiden Ansätzen eine modulre Exponentition enötigt, woei er ds Ausnutzen des Chinesische-Reste-Theorems (eschrieen in [MOV97, S. 68]) ds ElGml-Verfhren nicht eschleunigen knn (im Gegenstz zu RSA). Im Unterschied zur RSA-Verschlüsselung, wo nur eine modulre Exponentition nötig ist, kommt die Verschlüsselung ei ElGml durch zwei Exponentitionen zustnde: B = g mod p und A mod p. Diese Berechnungen sind er eim ElGml-Anstz unhängig von dem jeweiligen Klrtext und können deshl im Vorus erechnet und gespeichert werden. Wenn diese Möglichkeit usgenutzt wird, ist die Verschlüsselung 19

23 Kpitel 4: ElGml-Verschlüsselung lut [Bu99, S. 193] mit Hilfe einer einzigen modulren Multipliktion durchführr und somit viel effizienter ls diese ei der RSA-Verschlüsselung. Der kritische Punkt ei so einem Vorgehen ist ntürlich die Geheimhltung der vorerechneten Werte und ds im Aschnitt 4.2 esprochene Prolem ei der Wiederverwendung von den privten Schlüsseln. Eine weitere Besonderheit des ElGml-Verfhrens, die ls ein Nchteil von diesem Kryptosystem ngesehen wird, ist die sog. messge expnsion die Ttsche, dss der Chiffretext zweiml länger ls der Klrtext ist. Dieses liegt drn, dss mn ls Chiffre ein Pr ( B, c ) sendet, in dem jedes Element die Länge der Nchricht m ht. ElGml ht er uch estimmte Vorteile, die den Zustzufwnd wegen der messge expnsion üerkompensieren können. Einer dvon, der die Sicherheit des Anstzes erhelich erhöhen knn, ist die Eineziehung von zufälligen Einflüssen ei der Verschlüsselung (sog. Rndomisierung), indem der Exponent in B = g mod p nicht einmlig sondern für jede neue Nchricht neu estimmt wird. Wenn ds verwendete nun einer diskreten Gleichverteilung in { 0,, p 2} ( B, c ) eenflls diskret gleichverteilt in { 1,, p 1} 2 K genügt, dnn ist der Chiffretext K unter der Bedingung, dss der DH-Schlüsselteil B eine Primitivwurzel modulo p ist. Ein Beweis dzu wird in [ 6], S. 18 geoten. Wegen dieser Besonderheit ist lt. [Bu99, S. 195] ein ElGml-Kryptosystem semntisch sicher, solnge ds DHEP nicht mit vertretrem Aufwnd lösr ist. Die Rndomisierung führt er nicht nur zur Sicherheitssteigerung des Verfhrens, sondern uch zu zusätzlichem Rechenufwnd ei jeder Nchrichtenüermittlung muss eine strke Zufllszhl generiert werden (vgl. [MOV97, Aschnitt 4.4]). Ds ElGml-Verfhren findet Anwendung in verschiedenen kryptogrfischen Softwre-Systemen. Ein Beispiel dzu ist GnuPG/PGP, wo seit der Version 5 nicht mehr RSA, sondern ElGml zur Ver- und Entschlüsselung von Dteien eingesetzt wird (vgl. [3]). ElGml wird in einer primen Restklssengruppe Z pz implementiert, ( / ) wo p zwischen 512 und 8192 Bit gewählt werden knn. D dersele privte Schlüssel für eine komplette Dtei verwendet wird, sind die Performnznchteile und ds Prolem der messge expnsion gegenüer RSA nicht so strk. 20

24 Kpitel 5: Fzit und Auslick 5 Fzit und Auslick In dieser Areit wurden der Diffie-Hellmnn-Algorithmus ls Beispiel für einen hyriden kryptogrfischen Anstz und ds ElGml-Verschlüsselungsschem ls Vertreter der symmetrischen Kryptoverfhren drgestellt. D sie in einigen reit verwendeten kryptogrfischen Anwendungen eingesetzt werden, ist ihre Sicherheit von esonderer Bedeutung. Aus den oigen Ausführungen zum diskreten Logrithmus- Prolem, uf dessen Schwierigkeit die Sicherheit eider Algorithmen siert, knn geschlossen werden, dss ei geeigneter Prmeteruswhl und, wenn lle eknnten Sicherheitslücken dieser Algorithmen uf Implementierungseene gedeckt werden, eide Verfhren us theoretischer Sicht noch ls grundsätzlich sicher ezeichnet werden können. Es ist er uch nzumerken, dss die steigende Notwendigkeit sicherer Kryptoverfhren zu einer verstärkten Forschung in dem Bereich der Kryptogrfie und ihrem Unterereich der Kryptonlyse geführt ht. Diese intensive Beschäftigung mit den estehenden Pulic-Key-Verfhren knn eventuell zu neuen mthemtischen Erkenntnissen führen, die die Sicherheit der hier eschrieenen Verfhren in Frge stellen. Neen der theoretischen Betrchtung der vorgestellten Techniken existiert ntürlich uch noch die prktische Sichtweise. Sowohl ei dem Einstz von den ngesprochenen Algorithmen, ls uch ei ihrer Prmeteruswhl muss in der Prxis immer echtet werden, welches Sicherheitsniveu die üertrgene Informtion verlngt und üer welche Ressourcen ein potentieller Angreifer verfügen könnte. Ds DLP wird zum derzeitigen Stnd der Technik ls schwierig ezeichnet. Werden er in Zukunft schnellere und leistungsfähigere Prozessoren entwickelt, z. B. die in letzter Zeit häufig ngesprochenen Quntenrechner, dnn würde ein Angreifer in der Lge sein, diskrete Logrithmen, Primfktorisierungen usw. in sehr kurzer Zeit zu erechnen. Somit wären sämtliche Kryptoverfhren, die uf mthemtischen Prolemstellungen sieren, ls unsicher nzusehen. Für ds Forschungsgeiet der Kryptogrfie edeutet ds, dss mn sich nicht einfch uf die Sicherheit der estehenden Ansätze verlssen knn, sondern versuchen soll, diese ständig zu veressern oder n der Entwicklung von neuen Grundideen zu reiten. 21

25 Literturverzeichnis [Bu04] J. Buchmnn: Introduction to Cryptogrphy, 2nd. ed., Springer-Verlg. Heidelerg, [MOV97] Alfred J. Menezes, Pul C. Vn Oorschot, Scott A. Vnstone: Hndook Of pplied cryptogrphy. In: The CRC Press series on discrete mthemtics nd its pplictions: Computer Sciences pplied mthemtics engineering, CRC Press, 1997 [1] [2] [3] [4] [5] CrmerShoup.pdf [6] ElGml_DH.pdf

Die Regelungen zu den Einsendeaufgaben (Einsendeschluss, Klausurzulassung) finden Sie in den Studien- und Prüfungsinformationen Heft Nr. 1.

Die Regelungen zu den Einsendeaufgaben (Einsendeschluss, Klausurzulassung) finden Sie in den Studien- und Prüfungsinformationen Heft Nr. 1. Modul : Grundlgen der Wirtschftsmthemtik und Sttistik Kurs 46, Einheit, Einsendeufge Die Regelungen zu den Einsendeufgen (Einsendeschluss, Klusurzulssung) finden Sie in den Studien- und Prüfungsinformtionen

Mehr

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge.

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge. Reltionen zwischen Mengen/uf einer Menge! Eine Reltion R A B (mit A B) ist eine Reltion zwischen der Menge A und der Menge B, oder uch: von A nch B. Drstellung: c A! Wenn A = B, d.h. R A A, heißt R eine

Mehr

Hausaufgabe 2 (Induktionsbeweis):

Hausaufgabe 2 (Induktionsbeweis): Prof. Dr. J. Giesl Formle Sprhen, Automten, Prozesse SS 2010 Üung 3 (Age is 12.05.2010) M. Brokshmidt, F. Emmes, C. Fuhs, C. Otto, T. Ströder Hinweise: Die Husufgen sollen in Gruppen von je 2 Studierenden

Mehr

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre Vorlesung Einführung in die mthemtische Sprche und nive Mengenlehre 1 Allgemeines RUD26 Erwin-Schrödinger-Zentrum (ESZ) RUD25 Johnn-von-Neumnn-Hus Fchschft Menge ller Studenten eines Institutes Fchschftsrt

Mehr

Lehrgang: Digitaltechnik 1 ( Grundlagen ) - Im Lehrgang verwendete Gatter ( Übersicht ) Seite 3

Lehrgang: Digitaltechnik 1 ( Grundlagen ) - Im Lehrgang verwendete Gatter ( Übersicht ) Seite 3 Lehrgng: Digitltechnik ( Grundlgen ) Dtum: Nme: Seite: Inhltsverzeichnis: Im Lehrgng verwendete Gtter ( Üersicht ) Seite 3 Aufu von Zhlensystemen deziml, dul ( Infoseite ) Seite 4 ( Areitsltt ) Seite 5

Mehr

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2012. Sprachen. Grammatiken (Einführung)

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2012. Sprachen. Grammatiken (Einführung) Wörter, Grmmtiken und die Chomsky-Hierrchie Sprchen und Grmmtiken Wörter Automten und Formle Sprchen lis Theoretische Informtik Sommersemester 2012 Dr. Snder Bruggink Üungsleitung: Jn Stückrth Alphet Ein

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

4. Lineare Gleichungen mit einer Variablen

4. Lineare Gleichungen mit einer Variablen 4. Linere Gleichungen mit einer Vrilen 4. Einleitung Werden zwei Terme einnder gleichgesetzt, sprechen wir von einer Gleichung. Enthlten eide Terme nur Zhlen, so entsteht eine Aussge, die whr oder flsch

Mehr

1 152.17. 1. Gegenstand und Zweck

1 152.17. 1. Gegenstand und Zweck 5.7. März 0 Verordnung üer die Klssifizierung, die Veröffentlihung und die Arhivierung von Dokumenten zu Regierungsrtsgeshäften (Klssifizierungsverordnung, KRGV) Der Regierungsrt des Kntons Bern, gestützt

Mehr

Funktionen und Mächtigkeiten

Funktionen und Mächtigkeiten Vorlesung Funktionen und Mähtigkeiten. Etws Mengenlehre In der Folge reiten wir intuitiv mit Mengen. Eine Menge ist eine Zusmmenfssung von Elementen. Zum Beispiel ist A = {,,,,5} eine endlihe Menge mit

Mehr

Dental-CT bei Kindern Technische Vorgehensweise und exemplarische Befunde

Dental-CT bei Kindern Technische Vorgehensweise und exemplarische Befunde Corneli Schröder, Alexnder Schumm Dentl-CT ei Kindern Technische Vorgehensweise und exemplrische Befunde Die Computertomogrphie der Zhnreihen (Dentl-CT) wird ei Kindern und Jugendlichen selten eingesetzt,

Mehr

Therapiebegleiter Kopfschmerztagebuch

Therapiebegleiter Kopfschmerztagebuch Vornme & Nchnme Therpieegleiter Kopfschmerztgeuch Liee Ptientin, lieer Ptient, Wie Können sie helfen? Bitte führen Sie regelmäßig euch m esten täglich. Trgen Sie in die Splten die jeweiligen Informtionen

Mehr

Übungsblatt Gleichungssysteme Klasse 8

Übungsblatt Gleichungssysteme Klasse 8 Üungsltt Gleichungsssteme Klsse 8 Auge : Berechne die Lösungen des Gleichungspres: I II 7 Kontrolliere durch Einseten. Auge : Löse dem Additionsverhren: I 7-6 II 9 Auge : Gegeen ist olgendes linere Gleichungssstem

Mehr

Mathematik schriftlich

Mathematik schriftlich WS KV Chur Abschlussprüfungen 00 für die Berufsmtur kufmännische Richtung Mthemtik schriftlich LÖSUNGEN Kndidtennummer Nme Vornme Dtum der Prüfung Bewertung mögliche erteilte Punkte Punkte. Aufgbe 0. Aufgbe

Mehr

Übungsblatt 1 zum Propädeutikum

Übungsblatt 1 zum Propädeutikum Üungsltt zum Propädeutium. Gegeen seien die Mengen A = {,,,}, B = {,,} und C = {,,,}. Bilden Sie die Mengen A B, A C, (A B) C, (A C) B und geen Sie diese in ufzählender Form n.. Geen Sie lle Teilmengen

Mehr

Skript für die Oberstufe und das Abitur 2015 Baden-Württemberg berufl. Gymnasium (AG, BTG, EG, SG, WG)

Skript für die Oberstufe und das Abitur 2015 Baden-Württemberg berufl. Gymnasium (AG, BTG, EG, SG, WG) Sript für die Oerstufe und ds Aitur Bden-Württemerg erufl. Gymnsium (AG, BTG, EG, SG, WG) Mtrizenrechnung, wirtschftliche Anwendungen (Leontief, Mterilverflechtung) und Linere Optimierung Dipl.-Mth. Alexnder

Mehr

Mathe Warm-Up, Teil 1 1 2

Mathe Warm-Up, Teil 1 1 2 Mthe Wrm-Up, Teil 1 1 2 HEUTE: 1. Elementre Rechenopertionen: Brüche, Potenzen, Logrithmus, Wurzeln 2. Summen- und Produktzeichen 3. Gleichungen/Ungleichungen 1 orientiert sich n den Kpiteln 3,4,6,8 des

Mehr

3 Module in C. 4 Gültigkeit von Namen. 5 Globale Variablen (2) Gültig im gesamten Programm

3 Module in C. 4 Gültigkeit von Namen. 5 Globale Variablen (2) Gültig im gesamten Programm 3 Module in C 5 Glole Vrilen!!!.c Quelldteien uf keinen Fll mit Hilfe der #include Anweisung in ndere Quelldteien einkopieren Bevor eine Funktion us einem nderen Modul ufgerufen werden knn, muss sie deklriert

Mehr

edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit bietet, ihre statistischen Meldungen über das Internet auszufüllen und einzureichen.

edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit bietet, ihre statistischen Meldungen über das Internet auszufüllen und einzureichen. Mnuell edatenq Fremdenverkehrs- und Gstgeweresttistik Einleitung edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit ietet, ihre sttistischen Meldungen üer ds Internet uszufüllen und einzureichen.

Mehr

In Fachwerken gibt es demnach nur konstante Normalkräfte. Die Fachwerksknoten sind zentrale Kraftsysteme.

In Fachwerken gibt es demnach nur konstante Normalkräfte. Die Fachwerksknoten sind zentrale Kraftsysteme. Großüung cwerke cwerke d Ssteme von gerden Stäen, die geenkig (und reiungsfrei) in sog. Knoten(punkten) miteinnder verunden d und nur durc Einzekräfte in den Knotenpunkten estet werden. In cwerken git

Mehr

Installations und Bedienungsanleitung

Installations und Bedienungsanleitung Instlltions und Bedienungsnleitung EKRUCBS Instlltions und Bedienungsnleitung Deutsch Inhltsverzeichnis Inhltsverzeichnis Für den Benutzer 2 1 Schltflächen 2 2 Sttussymole 2 Für den Instllteur 3 3 Üersicht:

Mehr

Umwandlung von endlichen Automaten in reguläre Ausdrücke

Umwandlung von endlichen Automaten in reguläre Ausdrücke Umwndlung von endlichen Automten in reguläre Ausdrücke Wir werden sehen, wie mn us einem endlichen Automten M einen regulären Ausdruck γ konstruieren knn, der genu die von M kzeptierte Sprche erzeugt.

Mehr

18. Algorithmus der Woche Der Euklidische Algorithmus

18. Algorithmus der Woche Der Euklidische Algorithmus 18. Algorithmus der Woche Der Euklidische Algorithmus Autor Friedrich Eisenrnd, Universität Dortmund Heute ehndeln wir den ältesten ereits us Aufzeichnungen us der Antike eknnten Algorithmus. Er wurde

Mehr

Schritte international im Beruf

Schritte international im Beruf 1 Ws mchen die Leute uf dem Foto? Kreuzen Sie n. Die Leute sind ei der Berufsertung. mchen zusmmen ein Seminr. hen gerde Puse. pnthermedi / Werner H. Wer sind die Leute? Ergänzen Sie. die Referentin /

Mehr

3. Das Rechnen mit Brüchen (Rechnen in )

3. Das Rechnen mit Brüchen (Rechnen in ) . Ds Rechnen mit Brüchen (Rechnen in ) Brüche sind Teile von gnzen Zhlen. Zwischen zwei unterschiedlichen gnzen Zhlen ht es immer unendlich viele Brüche. Brüche entstehen us einer Division; eine gnze Zhl

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 5. Semester ARBEITSBLATT 3 PARAMETERDARSTELLUNG EINER GERADEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 5. Semester ARBEITSBLATT 3 PARAMETERDARSTELLUNG EINER GERADEN Mthemtik: Mg. Schmid Wolfgng Areitsltt 3 5. Semester ARBEITSBLATT 3 PARAMETERDARSTELLUNG EINER GERADEN Wir wollen eine Gerde drstellen, welche durch die Punkte A(/) und B(5/) verläuft. Die Idee ist folgende:

Mehr

Formale Systeme, Automaten, Prozesse SS 2010 Musterlösung - Übung 2 M. Brockschmidt, F. Emmes, C. Fuhs, C. Otto, T. Ströder

Formale Systeme, Automaten, Prozesse SS 2010 Musterlösung - Übung 2 M. Brockschmidt, F. Emmes, C. Fuhs, C. Otto, T. Ströder Prof Dr J Giesl Formle Systeme, Automten, Prozesse SS 2010 Musterlösung - Üung 2 M Brockschmidt, F Emmes, C Fuhs, C Otto, T Ströder Hinweise: Die Husufgen sollen in Gruppen von je 2 Studierenden us dem

Mehr

2.6 Reduktion endlicher Automaten

2.6 Reduktion endlicher Automaten Endliche Automten Jörg Roth 153 2.6 Reduktion endlicher Automten Motivtion: Wir sind n Automten interessiert, die mit möglichst wenigen Zuständen uskommen. Automten, die eine Sprche mit einem Minimum n

Mehr

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009 UNIVERSIÄ KARLSRUHE Institut für Anlysis HDoz. Dr. P. C. Kunstmnn Dipl.-Mth. M. Uhl Sommersemester 9 Höhere Mthemti II für die Fchrichtungen Eletroingenieurwesen, Physi und Geodäsie inlusive Komplexe Anlysis

Mehr

Abitur - Leistungskurs Mathematik. Sachsen-Anhalt 1999

Abitur - Leistungskurs Mathematik. Sachsen-Anhalt 1999 Abitur - Leistungskurs Mthemtik Schsen-Anhlt 999 Gebiet L - Anlysis Augbe.. y, D, R,. Die Funktionenschr sei gegeben durch Die Grphen der Funktionen der Schr werden mit G bezeichnet. ) Ermitteln Sieden

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 15 ORTHOGONALITÄT

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 15 ORTHOGONALITÄT Mthemtik: Mg. Schmid Wolfgng Areitsltt 5. Semester ARBEITSBLATT 5 ORTHOGONALITÄT Ws versteht mn zunächst einml unter orthogonl? Dies ist nur ein nderes Wort für norml oder im rechten Winkel. Ws uns hier

Mehr

ARBEITSBLATT 5L-8 FLÄCHE ZWISCHEN FUNKTION UND X-ACHSE

ARBEITSBLATT 5L-8 FLÄCHE ZWISCHEN FUNKTION UND X-ACHSE Mthemtik: Mg. Schmid WolfgngLehrerInnentem RBEITSBLTT 5L-8 FLÄCHE ZWISCHEN FUNKTION UND X-CHSE Wie wir die Fläche zwischen einer Funktion und der -chse erechnen, hen wir rechentechnische ereits geklärt.

Mehr

Logarithmus - Übungsaufgaben. I. Allgemeines

Logarithmus - Übungsaufgaben. I. Allgemeines Eie Gleichug höhere Grdes wie z. B. Gymsium / Relschule Logrithmus - Üugsufge Klsse 0 I. Allgemeies k ch ufgelöst werde, idem m die Wurzel zieht. Tritt die Uekte jedoch im Epoete eier Potez uf, spricht

Mehr

Keil Telecom Homepage - Hersteller von Isdn Tk Anlagen und Türsprechsystemen für Heim und Bü...

Keil Telecom Homepage - Hersteller von Isdn Tk Anlagen und Türsprechsystemen für Heim und Bü... Keil Telecom Homepge - Hersteller von Isdn Tk Anlgen und Türsprechsystemen für Heim und Bü... Seite 1 von 1 Einutürlutsprecher esonders kleine und kompkte Buform Einu üerll dort wo Pltz knpp ist Briefkästen,

Mehr

Bruchrechnung. W. Kippels 6. Dezember Inhaltsverzeichnis. 1 Vorwort 2. 2 Einleitung 3

Bruchrechnung. W. Kippels 6. Dezember Inhaltsverzeichnis. 1 Vorwort 2. 2 Einleitung 3 Bruchrechnung W. Kippels 6. Dezemer 08 Inhltsverzeichnis Vorwort Einleitung Die Bruchrechenregeln. Addition gleichnmiger Brüche........................ Addition ungleichnmiger Brüche.......................

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

GPM Project Excellence Modell Nürnberg, PM Forum 2014

GPM Project Excellence Modell Nürnberg, PM Forum 2014 GPM Project Excellence Modell Nürnerg, PM Forum 2014 Einführung Reflexion professionell egeisterte Stkeholder Lernen innovtiv Ws ist Project Excellence? Umweltinteressen nchhltige Werte schffen herusrgende

Mehr

HA-Lösung TA-Lösung Diskrete Strukturen Tutoraufgabenblatt 2. Besprechung in KW44

HA-Lösung TA-Lösung Diskrete Strukturen Tutoraufgabenblatt 2. Besprechung in KW44 Technische Universität München Winter 08/9 Prof. J. Esprz / Dr. M. Luttenerger, C. Welzel 08//0 HA- TA- Diskrete Strukturen Tutorufgenltt Besprechung in KW Bechten Sie: Soweit nicht explizit ngegeen, sind

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

5.3 Dynamisches Sitzen und Stehen

5.3 Dynamisches Sitzen und Stehen Dynmisches Sitzen und Stehen 5.3 Dynmisches Sitzen und Stehen Test Bewegen Sie sich eim Sitzen und Stehen kontinuierlich um den Mittelpunkt der senkrechten Oerkörperhltung (S. 39) mit neutrler Wirelsäulenschwingung

Mehr

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 7. Übung/Lösung Mathematik für Studierende der Biologie 25.11.2015

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 7. Übung/Lösung Mathematik für Studierende der Biologie 25.11.2015 LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR BIOLOGIE Prof. Anres Herz, Dr. Stefn Häusler emil: heusler@biologie.uni-muenchen.e Deprtment Biologie II Telefon: 089-280-74800 Großhernerstr. 2 Fx:

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14 MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14 MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR Mthemtik: Mg. Schmid Wolfgng Areitsltt. Semester ARBEITSBLATT MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR Zunächst einml müssen wir den Begriff Sklr klären. Definition: Unter einem Sklr ersteht mn eine

Mehr

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist . Ohm = LED leuchtet wenn chlter gedrückt ist 2. Ohm = NICH ( = NO ) LED leuchtet wenn chlter nicht gedrückt ist = ist die Negtion von? Gibt es so einen kleinen chlter (Mikrotster)? 2. Ohm = UND LED leuchtet

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lösung zur Klausur. Grundlagen der Theoretischen Informatik. 1. Zeigen Sie, dass die folgende Sprache regulär ist: w {a, b} w a w b 0 (mod 3) }.

Lösung zur Klausur. Grundlagen der Theoretischen Informatik. 1. Zeigen Sie, dass die folgende Sprache regulär ist: w {a, b} w a w b 0 (mod 3) }. Lösung zur Klusur Grundlgen der Theoretischen Informtik 1. Zeigen Sie, dss die folgende Sprche regulär ist: { w {, } w w 0 (mod 3) }. Lösung: Wir nennen die Sprche L. Eine Sprche ist genu dnn regulär,

Mehr

FORMALE SYSTEME. Kleene s Theorem. Wiederholung: Reguläre Ausdrücke. 7. Vorlesung: Reguläre Ausdrücke. TU Dresden, 2.

FORMALE SYSTEME. Kleene s Theorem. Wiederholung: Reguläre Ausdrücke. 7. Vorlesung: Reguläre Ausdrücke. TU Dresden, 2. FORMALE SYSTEME 7. Vorlesung: Reguläre Ausdrücke Mrkus Krötzsch Rndll Munroe, https://xkcd.com/851_mke_it_etter/, CC-BY-NC 2.5 TU Dresden, 2. Novemer 2017 Mrkus Krötzsch, 2. Novemer 2017 Formle Systeme

Mehr

5) Laplace-Wahrscheinlichkeit eines Zufallsexperiments

5) Laplace-Wahrscheinlichkeit eines Zufallsexperiments von Jule Menzel, 12Q4 5) Lplce-Whrscheinlichkeit eines ufllsexperiments Ergenis ω 1 ω 2 ω 3 ω 4 ω 1 Ω ω 2 ω 3 ω 4 Ergenismenge ist ein Ereignis ist Teilmenge von Ω kurz: c Ω Ws ist ein Ereignis? Beispiel:

Mehr

6. Quadratische Gleichungen

6. Quadratische Gleichungen 6. Qudrtische Gleichungen 6.1 Voremerkungen Potenzieren und Wurzelziehen, somit uch Qudrieren und Ziehen der Qudrtwurzel, sind entgegengesetzte Oertionen. Sie heen sich gegenseitig uf. qudrieren Qudrtwurzel

Mehr

Für den Mathe GK, Henß. - Lineare Algebra und analytische Geometrie -

Für den Mathe GK, Henß. - Lineare Algebra und analytische Geometrie - Für den Mthe GK, Henß - Linere Alger und nlytische Geometrie - Bis uf die Astände ist jetzt lles drin.. Ich h noch ne tolle Seite entdeckt mit vielen Beispielen und vor llem Aufgen zum Üen mit Lösungen..

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 13. Zertifikate, DLP: Shanks, Pohlig-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 13. Zertifikate, DLP: Shanks, Pohlig-Hellman Kryptologie ernd orchert Univ. Tüingen SS 2017 Vorlesung Teil 13 Zertifikte, DLP: Shnks, Pohlig-Hellmn Zertifikte Diffie-Helmn Schlüsselvereinrung zwischen rowser und Weseite www.uni-tueingen.de g rowser

Mehr

Personal und Finanzen der öffentlich bestimmten Fonds, Einrichtungen, Betriebe und Unternehmen (FEU) in privater Rechtsform im Jahr 2003

Personal und Finanzen der öffentlich bestimmten Fonds, Einrichtungen, Betriebe und Unternehmen (FEU) in privater Rechtsform im Jahr 2003 Personl und Finnzen der öffentlich estimmten Fonds, Einrichtungen, Betriee und Unternehmen (FEU) in privter Rechtsform im Jhr 003 Dipl.-Volkswirt Peter Emmerich A Mitte der 980er-Jhre ist eine Zunhme von

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Teilfachprüfung Mathematik Studiengang: Wirtschaft Neue Diplomprüfungsordnung (NPO)

Teilfachprüfung Mathematik Studiengang: Wirtschaft Neue Diplomprüfungsordnung (NPO) Fchhochschule Düsseldorf SS 2007 Teilfchprüfung Mthemtik Studiengng: Wirtschft Neue Diplomprüfungsordnung (NPO) Prüfungsdtum: 29..2007 Prüfer: Prof. Dr. Horst Peters / Dipl. Volkswirt Lothr Schmeink Prüfungsform:

Mehr

Identifizierbarkeit von Sprachen

Identifizierbarkeit von Sprachen FRIEDRICH SCHILLER UNIVERSITÄT JENA Fkultät für Mthemtik und Informtik INSTITUT für INFORMATIK VORLESUNG IM WINTERSEMESTER STOCHASTISCHE GRAMMATIKMODELLE Ernst Günter Schukt-Tlmzzini 06. Quelle: /home/schukt/ltex/folien/sprchmodelle-00/ssm-06.tex

Mehr

Automaten und formale Sprachen Notizen zu den Folien

Automaten und formale Sprachen Notizen zu den Folien 5 Ds Pumping Lemm Schufchprinzip (Folie 144) Automten und formle Sprchen Notizen zu den Folien Im Block Ds Schufchprinzip für endliche Automten steht m n (sttt m > n), weil die Länge eines Pfdes die Anzhl

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Unterrichts- und Prüfungsplanung M306 Modulverantwortlicher: Beat Kündig Modulpartner: R. Rubin

Unterrichts- und Prüfungsplanung M306 Modulverantwortlicher: Beat Kündig Modulpartner: R. Rubin Dokument Dtum (Version) Gültig für 200 / 0 Seite von 7 Unterrichts- und Prüfungsplnung M306 Modulverntwortlicher: Bet Kündig Modulprtner: R. Rubin Lernschritt-Nr. Hndlungsziele Zielsetzung unter Berücksichtigung

Mehr

Eine Relation R in einer Menge M ist transitiv, wenn für alle x, y, z M gilt: (x R y y R z) x R z

Eine Relation R in einer Menge M ist transitiv, wenn für alle x, y, z M gilt: (x R y y R z) x R z Reltionen, 11 Reltionen Reltion ist einfch gesgt eine Beziehung zwischen Elementen von Mengen. In der Geometrie sind z.b. die Reltionen "ist gleich", "ist senkrecht zu", "ist prllel zu" eknnt. Die letzten

Mehr

G2.3 Produkte von Vektoren

G2.3 Produkte von Vektoren G Grundlgen der Vektorrechnung G. Produkte von Vektoren Ds Sklrprodukt Beispiel: Ein Schienenfhrzeug soll von einem Triler ein Stück s gezogen werden, der neen den Schienen fährt (vgl. Skizze). Wir wollen

Mehr

Die Brückenlappentechnik zum sicheren Verschluss von Nasenseptumdefekten

Die Brückenlappentechnik zum sicheren Verschluss von Nasenseptumdefekten Die Brückenlppentechnik zum sicheren Verschluss von Nsenseptumdefekten T. Stnge, H.-J. Schultz-Coulon Einleitung Die Rekonstruktion eines defekten Nsenseptums zählt zu den schwierigsten rhinochirurgischen

Mehr

Mathematik PM Rechenarten

Mathematik PM Rechenarten Rechenrten.1 Addition Ds Pluszeichen besgt, dss mn zur Zhl die Zhl b hinzuzählt oder ddiert. Aus diesem Grunde heisst diese Rechenrt uch Addition. + b = c Summnd plus Summnd gleich Summe Kommuttivgesetz

Mehr

Ausbildung zum Passagement-Consultant

Ausbildung zum Passagement-Consultant M & MAICONSULTING Mngementbertung Akdemie M MAICONSULTING Mngementbertung & Akdemie MAICONSULTING GmbH & Co. KG Hndschuhsheimer Lndstrße 60 D-69121 Heidelberg Telefon +49 (0) 6221 65024-70 Telefx +49 (0)

Mehr

Nutzung der Abwärme aus Erneuerbare-Energie-Anlagen

Nutzung der Abwärme aus Erneuerbare-Energie-Anlagen 5 2014 Sonderdruck us BWK 5-2014 Wichtige Kennzhlen und effiziente Plnung für die dezentrle Wärmewende Nutzung der Abwärme us Erneuerbre-Energie-Anlgen Wichtige Kennzhlen und effiziente Plnung für die

Mehr

1 212.223. Gesetz über die Bernische BVG- und Stiftungsaufsicht (BBSAG) vom 17.03.2014 (Stand 01.01.2015)

1 212.223. Gesetz über die Bernische BVG- und Stiftungsaufsicht (BBSAG) vom 17.03.2014 (Stand 01.01.2015) . Gesetz üer die Bernische BVG- und Stiftungsufsicht (BBSAG) vom 7.0.04 (Stnd 0.0.05) Der Grosse Rt des Kntons Bern, gestützt uf Artikel 6 Astz des Bundesgesetzes vom 5. Juni 98 üer die erufliche Alters-,

Mehr

Gliederung. Kapitel 1: Endliche Automaten

Gliederung. Kapitel 1: Endliche Automaten Gliederung 0. Motivtion und Einordnung 1. Endliche Automten 2. Formle Sprchen 3. Berechnungstheorie 4. Komplexitätstheorie 1.1. 1.2. Minimierungslgorithmus 1.3. Grenzen endlicher Automten 1/1, S. 1 2017

Mehr

dem Verfahren aus dem Beweis zu Satz 2.20 erhalten wir zunächst die folgenden beiden ε-ndeas für die Sprachen {a} {b} und {ε} {a} +

dem Verfahren aus dem Beweis zu Satz 2.20 erhalten wir zunächst die folgenden beiden ε-ndeas für die Sprachen {a} {b} und {ε} {a} + Lösungen zu Üungsltt 3 Aufge 1. Es gilt L(( ) ) = ({} {}) {} = ({} {}) ({} {} + ). Mit dem Verfhren us dem Beweis zu Stz 2.20 erhlten wir zunächst die folgenden eiden -NDEAs für die Sprchen {} {} und {}

Mehr

Analytischen Geometrie in vektorieller Darstellung

Analytischen Geometrie in vektorieller Darstellung Anltische Geometrie Anltischen Geometrie in vektorieller Drstellung Anltische Geometrie Gerden Punkt-Richtungs-Form () Mit Hilfe von Vektoren lssen sich geometrische Ojekte wie Gerden und Eenen eschreien

Mehr

Minimalität des Myhill-Nerode Automaten

Minimalität des Myhill-Nerode Automaten inimlität des yhill-nerode Automten Wir wollen zeigen, dss der im Beweis zum yhill-nerode Stz konstruierte DEA für die reguläre Sprche L immer der DEA mit den wenigsten Zuständen für L ist. Sei 0 der konstruierte

Mehr

Die quadratische Gleichung und die quadratische Funktion

Die quadratische Gleichung und die quadratische Funktion Die quadratische Gleichung und die quadratische Funktion 1. Lösen einer quadratischen Gleichung Quadratische Gleichungen heißen alle Gleichungen der Form a x x c = 0, woei a,, c als Parameter elieige reelle

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

1 Kurvendiskussion /40

1 Kurvendiskussion /40 009 Herbst, (Mthemtik) Aufgbenvorschlg B Kurvendiskussion /0 Gegeben ist eine Funktion f mit der Funktionsgleichung: f ( ) 0 6 = ; mit.. Untersuchen Sie ds Verhlten der Funktionswerte von f im Unendlichen.

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Einführung in Mathcad 14.0 2011 H.

Einführung in Mathcad 14.0 2011 H. Einführung in Mthc. H. Glvnik Eitieren von Termen Tet schreiben mit Shift " + + Nvigtion mit Leertste un Cursor + Löschen mit Shift + Entf + + 5 sin( ) + Arten von Gleichheitszeichen Definition eines Terms

Mehr

3 Wiederholung des Bruchrechnens

3 Wiederholung des Bruchrechnens 3 Wiederholung des Bruchrechnens Ein Bruch entsteht, wenn ein Gnzes in mehrere gleiche Teile zerlegt wird. Jeder Bruch besteht us dem Zähler, der Zhl über dem Bruchstrich, und dem Nenner, der Zhl unter

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

10: Lineare Abbildungen

10: Lineare Abbildungen Chr.Nelius: Linere Alger SS 2008 1 10: Linere Aildungen 10.1 BEISPIEL: Die Vektorräume V 2 und Ê 2 hen diegleiche Struktur. Es git eine ijektive Aildung f : V 2 Ê 2, die durch die Vorschrift definiert

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Relationen: Äquivalenzrelationen, Ordnungsrelationen

Relationen: Äquivalenzrelationen, Ordnungsrelationen TH Mittelhessen, Sommersemester 202 Lösungen zu Üungsltt 9 Fchereich MNI, Diskrete Mthemtik 2. Juni 202 Prof. Dr. Hns-Rudolf Metz Reltionen: Äquivlenzreltionen, Ordnungsreltionen Aufge. Welche der folgenden

Mehr

Berechnung von Flächen unter Kurven

Berechnung von Flächen unter Kurven Berechnung von Flächen unter Kurven Es soll die Fläche unter einer elieigen (stetigen) Kurve erechnet werden. Dzu etrchten wir die (sog.) Flächenfunktion, mit der die zu erechnende Fläche qusi ngenähert

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

STUDIENPLAN ZUM STUDIENGANG BACHELOR VOLKSWIRTSCHAFTSLEHRE UNIVERSITÄT BERN VOM 1. SEPTEMBER 2006

STUDIENPLAN ZUM STUDIENGANG BACHELOR VOLKSWIRTSCHAFTSLEHRE UNIVERSITÄT BERN VOM 1. SEPTEMBER 2006 STUDIENPLAN ZUM STUDIENGANG BACHELOR VOLKSWIRTSCHAFTSLEHRE UNIVERSITÄT BERN VOM 1. SEPTEMBER 2006 Die Wirtshfts- un Sozilwissenshftlihe Fkultät er Universität Bern erlässt, gestützt uf Artikel 39 Astz

Mehr

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30 15 Mtrizenrechnung 15 Mtrizenrechnung 15.1 Mtrix ls Zhlenschem Eine Internetfirm verkuft über einen eigenen Shop Digitlkmers. Es wird jeweils nur ds Topmodel der Firmen Cnon, Nikon und Sony ngeboten. Verkuft

Mehr

Mathematik. Name, Vorname:

Mathematik. Name, Vorname: Kntonsschule Zürich Birch Fchmittelschule Aufnhmeprüfung 2007 Nme, Vornme: Nr.: Zeit: 90 Minuten erlubte Hilfsmittel: Tschenrechner us der Sekundrschule, lso weder progrmmierbr noch grfik- oder lgebrfähig

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2011

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2011 Automten und Formle Sprchen lis Theoretische Informtik Sommersemester 011 Dr. Snder Bruggink Üungsleitung: Jn Stückrth Snder Bruggink Automten und Formle Sprchen 1 Reguläre Sprchen Wir eschäftigen uns

Mehr

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik Sentsverwltung für Bildung, Wissenschft und Forschung Schriftliche Prüfungsrbeit zum mittleren Schulbschluss 007 im Fch Mthemtik 30. Mi 007 Arbeitsbeginn: 10.00 Uhr Berbeitungszeit: 10 Minuten Zugelssene

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung

Mehr

Großübung zu Kräften, Momenten, Äquivalenz und Gleichgewicht

Großübung zu Kräften, Momenten, Äquivalenz und Gleichgewicht Großübung u Kräften, omenten, Äuivlen und Gleichgewicht Der Körper Ein mterielles Teilgebiet des Universums beeichnet mn ls Körper. Im llgemeinen sind Körper deformierbr. Sonderfll strrer Körper (odellvorstellung)

Mehr

Programmieren in C/C++ und Matlab

Programmieren in C/C++ und Matlab Progrmmieren in C/C und Mtl Sine Schmidt & Sestin Buer Institut für Geowissenschften Christin-Alrechts-Universität zu Kiel Progrmmieren in C/C und Mtl CAU, SS 08 for- / while-schleifen: - numerische Integrlerechnung

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Z R Z R Z R Z = 50. mit. aus a) Z L R. Wie groß ist der Leistungsfaktor cos der gesamten Schaltung?

Z R Z R Z R Z = 50. mit. aus a) Z L R. Wie groß ist der Leistungsfaktor cos der gesamten Schaltung? Aufge F 99: Drehstromverruher Ein symmetrisher Verruher ist n ds Drehstromnetz ( 0 V, f 50 Hz) ngeshlossen. Die us dem Netz entnommene Wirkleistung eträgt,5 kw ei einem eistungsfktor os 0,7. ) Berehnen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr