Asymmetrische Verschlüsselungsverfahren am Beispiel von RSA

Größe: px
Ab Seite anzeigen:

Download "Asymmetrische Verschlüsselungsverfahren am Beispiel von RSA"

Transkript

1 TOP SECRET 1

2 Asymmetrische Verschlüsselungsverfahren am Beispiel von RSA Quartalsarbeit von Lina Humbeck im Fach Mathematik April

3 Asymmetrische Verschlüsselungsverfahren am Beispiel von RSA 1. Einleitung 2. Abkürzungen 3. Begriffe 4. RSA 4.1. Primzahlen und Primfaktorzerlegung 4.2. Euler Funktion 4.3. Euklidischer Algorithmus 4.4. Verschlüsselung und Entschlüsselung 4.5. Angriffe 5. Quantenkryptologie und Elliptic Curve Cryptography (ECC) 6. Anhang 7. Literaturverzeichnis 3

4 1. Einleitung Seit Menschen auf der Erde existieren, gibt es Informationen, die nicht für jeden bestimmt sind. Als Erstes wurde versucht die Existenz dieser Information überhaupt zu verbergen. Dann kam man auf die Idee, die Existenz der Information nicht mehr geheim zu halten, sondern nur noch deren Inhalt. Schon Caesar bediente sich zu diesem Zweck einer Verschlüsselung. Bei dieser sogenannten Caesar-Verschlüsselung wurde das Alphabet um drei Buchstaben nach rechts verschoben. Da es sich hierbei nur um ein einziges Alphabet handelt, wird diese Art von Verschlüsselung auch monoalphabetische Verschlüsselung genannt. Diese Verschlüsselung war allerdings leicht zu durchschauen. Deshalb wurde eine neue erfunden, die sogenannte Vigenère-Verschlüsselung, die auf der Benutzung mehrerer Alphabete beruht. Sie wird auch als polyalphabetische Verschlüsselung bezeichnet. Durch Häufigkeitsanalyse (siehe dazu auch 6. Anhang) konnten auch diese Verschlüsselungen leicht dechiffriert werden. Im zweiten Weltkrieg war die Nachfrage nach Kryptographie sowie nach Kryptoanalyse groß. Durch die Entwicklung der Telegrafen kam es zu einem sprunghaften Anstieg des Informationsaustausches. Die Deutschen bedienten sich einer Verschlüsselungsmaschine, der Enigma, die allerdings von den Entschlüsselungsmaschinen in England, den sogenannten Bomben, nach einiger Zeit geknackt wurde. Die Verschlüsselung mit der Enigma hatte eine große Schwachstelle, und zwar die des Schlüsselvergabe-Problems. Die Walzen der Enigma mussten in bestimmte Positionen gebracht werden, um mit ihr entschlüsseln und verschlüsseln zu können. Das Problem war, dass diese Informationen von Tag zu Tag allen Kommunikationspartnern auf sicherem Weg mitgeteilt werden mussten. Es gab Codebücher, die für eine Woche galten, wäre eines davon nicht absolut sicher zu einem Kommunikationspartner gelangt, so wäre die ganze Verschlüsselung umsonst gewesen. Das Problem der Schlüsselvergabe galt lange als unlösbar, bis Deffie und Hellmann 1975 das erste Public Key Kryptographie Verfahren entwickelten. Ihre Idee war es mit einem öffentlichen Schlüssel, der allen zugänglich ist, zu verschlüsseln und mit einem privaten oder geheimen Schlüssel, den nur der Empfänger der Nachricht kennt, zu entschlüsseln (Deffie-Hellman-Merkle-Schlüsselaustausch). Sie hatten allerdings noch keine Idee, wie dies mathematisch umsetzbar ist. Denn dieses Public Key Verfahren fordert eine Einwegfunktion, deren Existenz erst von Rivest, Shamir und Adleman bewiesen und die anschließend in ein vollständiges Kryptosystem umgesetzt wurde. Diese Arbeit wird sich mit diesem System, genannt RSA, näher befassen. Es werden das Vorgehen bei einer RSA-Verschlüsselung und Entschlüsselung, die Sicherheit von RSA und neue Wege der Verschlüsselung untersucht. 4

5 2. Abkürzungen PFZ Primfaktorzerlegung ASCII American Standard Code for Information Interchange (a,b) oder Größter gemeinsamer Teiler m n m teilt n, m ist Teiler von n ggt(a,b) von a und b PZ Primzahl A b (mod A ist kongruent b modulo n n) RSA Asymmetrisches Verschlüsselungsverfahren PGP Pretty Good Privacy, Programm, das mit RSA arbeitet von P. Zimmermann 3. Begriffe a ist kongruent b modulo n: a lässt bei ganzzahliger Division durch n den gleichen Rest wie b, man sagt a und b besitzen die gleiche Restklasse Algorithmus: endliche, allgemeingültige, eindeutige und ausführbare Rechenvorschrift, die zum Lösen einer Gruppe von Problemen in endlicher Zeit dient Alice, Bob und Eve: Alice und Bob sind Kommunikationspartner, die geheime Informationen austauschen, welche Eve abzufangen versucht, um sie auch evtl. zu ändern Asymmetrische Verschlüsselung oder Public-Key-Kryptographie: zum Verschlüsseln wird vom Sender der öffentliche Schlüssel (public Key) und vom Empfänger zum Entschlüsseln der geheime (private Key) benutzt. Diese beiden Schlüssel sind verschieden von einander Chiffrieren oder verschlüsseln: ein Plaintext wird mit Hilfe eines Verschlüsselungsverfahrens in einen Cryptotext umgewandelt Cryptotext: ist der verschlüsselte Plaintext und wird auch Geheimtext genannt Dechiffrieren oder entschlüsseln: einen Cryptotext wieder in den Plaintext umwandeln Effizient: ist ein Verfahren, wenn der Rechenaufwand und damit auch der zeitliche und finanzielle Aufwand dem Ziel angemessen (vertretbar) ist Einwegfunktion: eine Funktion f (x), bei der y = f (x) effizient berechnet werden kann und zu einem gegebenen y nicht effizient das Urbild x gefunden werden kann Größter gemeinsamer Teiler: ggt(a,b) = g ist die größte Zahl g mit g a und g b Kryptoanalyse: ist eine Wissenschaft, die sich damit befasst aus dem Cryptotext den Plaintext wiederherzustellen, ohne den Schlüssel zu kennen oder zu besitzen Kryptographie: Wissenschaft, die sich mit dem Chiffrieren von Plaintexten zu Cryptotexten, dem Dechiffrieren mit Schlüssel und der Entwicklung neuer Chiffrieralgorithmen befasst Kryptologie: ist die Wissenschaft, die sich sowohl mit der Kryptographie, als auch mit der Kryptoanalyse befasst Plaintext: auch Klartext genannt, ist das originale, unverschlüsselte Schriftstück Teilbarkeit: eine Zahl m teilt eine andere Zahl n, wenn n = m*u, mit m,n,u ε n Symmetrische Verschlüsselung: so wie verschlüsselt wird, so wird auch entschlüsselt, es existiert also nur ein Schlüssel 5

6 Trapdoor Einwegfunktionen: sind Einwegfunktionen, bei denen die Umkehrfunktion bei der Kenntnis einer Zusatzinformation effizient auszuführen ist Verschlüsselungsalgorithmus: ein allgemeiner Verschlüsselungsprozess, bei dem man durch verschiedene Schlüssel dessen Spezialfälle erhält Qubit: Quantenbit, Zustände von Quanten mit 1 oder 0 bezeichnet 4. RSA Die beiden Computerwissenschaftler Ronal Rivest und Adi Shamir und der Mathematiker Leonard Adleman entdeckten 1977 die erste Public Key Verschlüsselungstechnik, die sie dann nach den Anfangsbuchstaben ihrer Nachnamen benannten. Grundsätzlich beruht die asymmetrische Verschlüsselungstechnik auf einer Trapdoor-Einwegfunktion. Diese Funktion besteht aus dem Multiplizieren zweier Primzahlen. Die Umkehrfunktion, also die PFZ, ist mit einem großen Rechenaufwand verbunden. Auf diesem Rechenaufwand beruht die Sicherheit von RSA. Es ist noch unklar, ob die PFZ, zum Knacken von RSA überhaupt benötigt wird und wie komplex die PFZ wirklich ist. In den folgenden Kapiteln sollen der Algorithmus, auf dem RSA beruht, und die Angriffe beschrieben werden. Als Erstes wird die Grundlage von RSA untersucht, also die eindeutige Primfaktorzerlegung Primzahlen und Primfaktorzerlegung Berechnung von n, dem public Key: Um RSA nutzen zu können, müssen als Erstes zwei große Primzahlen p und q gefunden und anschließend multipliziert werden. Groß bedeutet für den normalen Anwender rund 100 Dezimalstellen pro PZ, bei Banktransaktionen werden allerdings Primzahlen mit 150 und mehr Dezimalstellen verwendet. Das Produkt ist der public Key n. Um große Primzahlen zu finden, wird per random (also Zufall) eine Zahl x ermittelt. Ist x gerade, dann wird x := x+1 gerechnet. Anschließend wird ein Primzahltest (siehe 6. Anhang), wie der Miller- Selfridge-Rabin-Test durchgeführt. Wie diese Primzahltests im Einzelnen aussehen, soll nicht Thema dieser Arbeit sein. Allerdings sei gesagt, dass die meisten Tests dieser Art auf dem kleinen Fermat beruhen, der auf Seite 8 näher erläutert ist. Ist x nicht prim, so wird x := x+2 gerechnet, solange, bis x Prim ist. Primzahlen und deren Eigenschaften spielen in RSA eine wichtige Rolle, daher soll der folgende Abschnitt sich mit Primzahlen näher beschäftigen. Definition der Primzahlen: Eine Zahl p, deren Teiler nur ±1 und ±p sind. Für p > 1, p, a, b ε N und p ab, so ist p a oder p b. Der Beweis dieser Aussage soll an dieser Stelle nicht erfolgen. SATZ1 von Euklid: Es gibt unendlich viele Primzahlen. 6

7 BEWEIS 1 von SATZ 1: Es wird ein indirekter Beweis durchgeführt. Dazu wird angenommen, dass es nur endlich viele Primzahlen p 1,p 2,...p r gibt. Nach Satz 2 auf Seite 5 ließe sich jede natürliche Zahl n als Produkt n = p 1 k1 *p 2 k2 *...*p r kr (#) darstellen. Jetzt werden die Kehrwerte dieser Primzahlen summiert und es ergibt sich: Σ1/(p 1 k1 *p 2 k2 *...*p r kr ). Diese Reihe lässt sich als Produkt mehrerer geometrischer Reihen darstellen, so dass der Wert w der Reihe durch w = 1/[(1-1/p 1 )*1/(1-1/p 2 )*...*1/(1-1/p r )] bestimmt ist. Dieses ist möglich, da 1/p 1, 1/p 2,..., 1/p r <1 und damit die geometrische Reihe konvergiert und einen Wert besitzt. Allerdings ist die Reihe Σ1/n divergent und geht gegen unendlich. Das bedeutet, dass man mit der Darstellung (#) nicht alle natürlichen Zahlen erfasst haben kann, was zu einem Widerspruch mit der Annahme führt. Es muss unendlich viele Primzahlen geben. BEWEIS 2 von SATZ 1: Auch hier für wird ein indirekter Beweis durchgeführt. Es wird also angenommen, dass es endlich viele PZ p 1, p 2, p 3,..., p k gibt. Dann existiert auch ein n = p 1 *p 2 *p 3 *...*p k +1. Dieses n ist nicht durch ein p i teilbar, denn sonst wäre auch 1 = n- p 1 *p 2 *p 3 *...*p k durch dieses p i teilbar. Somit besitzt n keinen bekannten Primteiler und ist damit nach Satz 2 entweder selbst eine neue PZ oder besitzt einen noch unbekannten Primteiler, was einen Widerspruch zur Annahme erzeugt. BEWEIS der Existenz der Primfaktorzerlegung: Der kleinste Teiler von n ε N (nicht Prim), der größer als 1 ist, ist eine Primzahl (p 1 ), so dass n = p 1 *n 1 mit n>n 1 gilt. Falls n 1 keine Primzahl ist, besitzt auch sie als kleinsten Teiler eine Primzahl p 2 mit n 1 = p 2 *n 2 mit n 1 > n 2 und p 1 p 2, ansonsten ist die PFZ schon gegeben. Irgendwann ist n i = 1. Damit ergeben sich zwei Folgen n 1 und p wird immer größer. Wenn n i = 1 ist die Folge beendet und anstelle von jedem n i wird ein p j eingesetzt, so dass: n = p 1 *p 2 * *p k. Damit lässt sich n also nur in Primfaktoren zerlegen. Satz von der eindeutigen Primfaktorzerlegung oder Fundamentalsatz der elementaren Zahlentheorie: SATZ 2 (Hauptsatz der Arithmetik): Jedes n 2, n ε N lässt sich als Produkt von Primzahlen schreiben, Abgesehen von der Reihenfolge der Faktoren ist diese Darstellung eindeutig. BEWEIS von SATZ 2: Es wird ein indirekter Beweis durchgeführt, dessen Annahme es ist, dass es Zahlen ε N gibt, die keine eindeutige PFZ besitzen. Nach dem Axiom der natürlichen Zahlen gibt es auch eine kleinste solche Zahl m, mit m = p 1 *p 2 * *p r = q 1 *q 2 * *q s. Dann gilt Folgendes : 1. p i q j für alle i,j. Da ansonsten m durch pi bzw. qj gekürzt werden könnte und sich somit eine kleinere Zahl mit verschiedenen PFZen im Gegensatz zur Wahl von m ergeben würde. 2. p 1 q 1 *q 2 * *q s 7

8 Da q 1 *q 2 * *q s nur aus PZen besteht, muss p 1 eine diese PZen teilen. Dies ist allerdings nur möglich wenn p 1 = q j, was im Widerspruch zu Aussage 1 steht Euler Funktion In diesem Abschnitt wird die Euler Funktion von n (φ(n)) ermittelt, mit deren Hilfe dann der private Key bestimmen werden kann (siehe Kapitel 4.3. Euklidischer Algorithmus). Diese Euler Funktion gibt die Anzahl der zu n teilerfremden Zahlen an. φ(n) = φ(p)*φ(q) = λ(p)*λ(q) Die Euler Funktion φ(p) ist, wenn p Prim ist, gleich der Carmichael-Funktion λ(p),. Diese ist bei Primzahlen (p-1). So ist φ(n) = (p-1)*(q-1). SATZ 3 (von Euler) : Ist die Primfaktorzerlegung von n gegeben, mit n = p 1 a1...p k ak, dann ist φ(n) = n(1-1/p 1 )...(1-1/p k ) Summenformel: Für d i n ist die Summe über alle φ(d i )von 1 bis n gleich n. Herleitung von SATZ 3: Ist die Primfaktorzerlegung von n gegeben, mit n = p 1 a1...p k ak, dann ist die Anzahl der zu n teilerfremden Zahlen die Differenz zwischen n und der Anzahl der Zahlen, die mit n einen gemeinsamen Teiler haben. Da n zusammengesetzt ist, sind die Zahlen, die mit n einen gemeinsamen Teiler haben, Primzahlen oder deren Vielfache. Die Anzahl der Zahlen, die auf Grund des Primteilers p 1 einen gemeinsamen Teiler mit n haben, lässt sich bestimmen mit n/ p 1. Gibt es nun mehrere Primteiler, dann müssten die Zahlen, die durch p 1 und den bzw. die anderen Primteiler teilbar sind, mehrfach in die Rechnung einbezogen werden. Deshalb wird zur Differenz noch der Quotient aus n und dem Produkt der Primteiler dazuaddiert. Pro mögliche Primteilerkombination kommt ein neuer Quotient dazu. So ergibt sich für eine Zahl n, die durch p 1 und p 2 teilbar ist, φ(n) = n-n/p 1 -n/p 2 +n/p 1 p 2. Nun kann n-n/p 1 ausgeklammert werden, und es resultiert φ(n) = (n-n/p 1 ) (1-1/p 2 ). Wird jetzt noch n ausgeklammert ergibt sich φ(n) = n*(1-1/p 1 ) (1-1/p 2 ) Euklidischer Algorithmus Berechnung von d, dem private Key: Per "random" wird dann wieder eine Zahl d ermittelt, mit d>1 und ggt(d, φ(n)) = 1. Diese Zahl wird dann der private Key. Um zu prüfen, ob ggt(d, φ(n)) = 1, wird der Euklidischen Algorithmus angewendet. ggt (a,b)=y a = q 1 b+r 1 r < b b = q 2 r 1 +r 2 r 1 = q 3 r 2 +r 3. r n-1 = q n+1 r n +r n+1 r n = q n+2 r n+1 r n+1 a,b und r n+1 r 1, folglich r n+1 = y. Hat man d gefunden ist y = 1. 8

9 Beispiel.: gesucht: ggt (3485,92) ggt (3485,92) = = 37* = 1* = 7* = 2*4+3 4 = 1*3+1 3 = 3*1+0 Berechnung von e, dem zweiten public Key: Danach wird eine Zahl e, 1<e< φ (n)gesucht, die der Anforderung ed 1 (mod φ(n)) genügt. e ist der zweite public Key. X*φ(n)+e*d = 1 1 = r n-1 - q n+1 r n 1 = r n-1 -( q n+1 *(r n-2 -q n *r n-1 ). Beispiel.: d = 3485 und φ(n )= 92 X*92+e*3485 = 1 1 = = 4-(11-2*4) 1 = 3* = 3(81-7*11)-11 1 = 3*81-22*11 1 = 3*81-22(92-81) 1 = 25*81-22*92 1 = 25( *92)-22*92 1 = 25* *92 25*3485=947* (mod 92) e = Verschlüsselung und Entschlüsselung Nachdem alle notwendigen Schlüssel für das RSA-Verfahren berechnet wurden, möchte Alice nun Bob eine Nachricht schicken. Diese soll mit RSA chiffriert sein, damit Eve keine Informationen erhält. Als Erstes teilt Alice die Nachricht in Blöcke von einer sinnvollen Länge, die stets kleiner als n (public Key) sein muss. Oft wird auch eine feste Blocklänge definiert. Ist ein Block dann kleiner als die festgesetzte Länge, wird von vorne mit Nullen aufgefüllt. Dann nimmt sich Alice einen Standardcode, mit dem Text in Zahlen umgewandelt werden kann zur Hilfe (z.b. ASCII). Nun sucht Alice die public Keys e und n von Bob in einem Register heraus und wendet auf jeden der Blöcke Plaintext w der Nachricht Folgendes an, um den Cryptotext c zu erhalten: v (m) = c w e (mod n). Der Cryptotext kann nun gesendet werden. Bob entschlüsselt den Cryptotext, mit Hilfe des private Key d. Da aus p oder q, sowie aus φ(n) d berechnet werden kann, müssen diese auch geheim gehalten werden. Wurde d einmal berechnet, können zur Erhöhung der Sicherheit p, q und φ(n) vernichtet werden. Bob rechnet nun d (m) = w c d (mod n) und schon hat Bob den Plaintext, den Alice gesendet hat. Da Eve nicht den private Key d kennt, kann sie den abgefangenen Cryptotext nicht dechiffrieren und so bleibt ihr die Information der Nachricht verborgen. 9

10 Um zu beweisen, dass nach einer Chiffrierung und einer anschließenden Dechiffrierung des gleichen Textes wieder der zuerst verschlüsselte Plaintext entsteht, wird das Verfahren im Folgenden überprüft. Dazu werden drei weitere Sätze zu Hilfe gezogen. SATZ 4 (Euler-Fermat): Es gilt a φ(n) 1 (mod n) für alle a und n mit ggt(a,n) = 1. BEWEIS von SATZ 4: Nach Detlef Gronau, 2007 ( SATZ 5 (kleiner Fermat): p sei eine Primzahl und n kein Vielfaches von p, so gilt: n p-1 1 (mod p). BEWEIS von SATZ 5: Da φ(p) = p-1, handelt es sich bei Satz 5 um einen Spezialfall (historisch gesehen, ist der Satz von Euler-Fermat die Verallgemeinerung des kleinen Fermat) des Satzes 4. Von Nutzen kann auch noch der folgende Satz sein: SATZ 6 (Chinesischer Rest(klassen)satz): Seien p, q teilerfremde natürliche Zahlen und a, b ε Z beliebig, so existiert ein x ε Z, welches x a (mod p) und x b (mod q) löst. Die Überprüfung der Korrektheit des Verfahrens: Damit das Verfahren korrekt ist, muss folgendes gelten: 1. d (v(m)) = m 2. v (d(m)) = m zu 1.: d (v(m)) (v (m) ) d (m e ) d m ed (mod n) zu 2.: v (d(m)) (d (m) ) e (m d ) e m ed (mod n) Da ed 1 (mod φ(n)), ist ed = k *φ(n)+1 mit k ε Z, somit ist m ed m k φ(n)+1 (mod n). Nach Satz 5 gilt: m p-1 1 (mod p), wenn p kein Teiler von m ist. φ(n) = (p-1)(q-1), somit (p-1) φ(n) und m k φ(n)+1 m (mod p). Der letzte Ausdruck gilt auch für den Fall, dass p Teiler von m ist, somit ist die Gültigkeit für alle m garantiert. Ähnlich kann jetzt mit q vorgegangen werden, so dass sich zum Schluss m k φ(n)+1 m (mod q) ergibt. Aus m k φ(n)+1 m (mod p) und m k φ(n)+1 m (mod q) folgt, dass m ed m k φ(n)+1 m (mod n) Da die Nachricht in Blöcke, die stets kleiner als n sind, eingeteilt wurde, ist m ed m k φ(n)+1 m (mod n) = m. Damit wären die beiden Aussagen 1. und 2. erfüllt und das Verfahren ist korrekt. An dieser Stelle soll darauf hin gewiesen werden, dass auch mit dem private Key chiffriert und anschließend mit dem public Key dechiffriert werden könnte, so wie es bei der Signatur von Nachrichten praktiziert wird. Ein aktiver Angriff kann so entdeckt und die Authentizität des Senders überprüft werden. Näheres zu Angriffen ist im nächsten Kapitel zu finden. 10

11 4.5. Angriffe Die genauere Betrachtung von Angriffen, auch Kryptoanalyse genannt, ist zum besseren Verständnis des Kryptosystems (insbesondere dessen Vorteile und Nachteile) notwendig. Zudem kann durch die Kenntnis der möglichen Angriffe die Sicherheit des Kryptosystems festgestellt werden. Zur Sicherheit: Da ein Verschlüsselungssystem nie 100% sicher sein kann, ist die erste Frage, die gestellt werden muss: Welchen Aufwand würde jemand aufbringen, um die Informationen zu erhalten? Es muss gelten, dass wenn der Angreifer durch das Raten des Schlüssels einen Gewinn von nur ein paar Millionen Euro erwartet, es für ihn immer noch ökonomischer ist, sein Geld für Lotto auszugeben (vgl. A. Beutelspacher, Kryptology S. 78). Es gibt zwei große Gruppen von Angriffen, die sich dann wiederum in einzelne Untergruppen gliedern. Es gibt die passiven und die aktiven Angriffe. Vom Kryptoanalytiker wird angenommen, dass der Angreifer zwar die Methode der Verschlüsselung kennt, aber nicht im Besitz des Schlüssels ist. Bei passiven Angriffen ist das Ziel des Kryptoanalytikers, Kenntnis über den Inhalt der gesendeten Informationen zu erlangen. Wogegen bei aktiven Angriffen der Kryptoanalytiker den Inhalt der gesendeten Information oder die Information selber, nicht nur zu kennen, sondern auch zu verändern versucht (z.b. durch das Hinzufügen oder Löschen von Informationen). Es wird angenommen, dass die Dechiffrierung von einem mit RSA chiffrierten Cryptotext genauso schwer ist wie die Faktorisierung von n. Im Folgenden sollen verschiedene Methoden aufgezeigt werden, die ein Kryptoanalytiker versuchen könnte, um den private Key d zu erhalten. Wobei noch nicht geklärt ist, ob eine Funktion existiert, die ohne den private Key aus dem Cryptotext wieder den Plaintext dechiffriert. Als Erstes wird die Faktorisierung von n untersucht. Faktorisierung von n: Die effiziente PFZ ist ein sehr lang bekanntes zahlentheoretisches Problem. Es existieren zwar Algorithmen, mit denen eine Zahl in ihre Primfaktoren zerlegt werden kann, doch sind diese nicht effizient genug. Doch die Technik wird immer besser, so dass Bob und Alice gezwungen werden immer größere PZ zu verwenden, was einen Verlust von Schnelligkeit mit sich bringt. In der Tabelle 1 sind erfolgreiche Faktorisierungen großer Zahlen aufgelistet. Aus der Tabelle kann man auch entnehmen, dass die Entwicklung immer bessere Verfahren hervorbringt und dass ein Schlüssel mindestens 150 Dezimalstellen haben sollte. Jahr Zahl Stellen Bits 1990 C RSA RSA RSA RSA RSA C RSA RSA C RSA RSA Tabelle 1: Erfolgreiche Faktorisierungen 11

12 Berechnung von φ(n): Außerdem könnte ein Kryptoanalytiker versuchen φ(n) zu berechnen, ohne dabei n zu faktorisieren. Mit φ(n) kann dann der private Key d über den euklidischen Algorithmus bestimmt werden. Neben der Berechnung von d kann n mit Hilfe von φ(n) leicht faktorisiert werden. Somit kann die Berechnung von φ(n) nicht wesentlich leichter sein, als n zu faktorisieren. Berechnung von d: Würde ein Kryptoanalytiker versuchen d zu berechnen, so ist dies genauso schwer, wie n zu faktorisieren, da er mit d n leicht faktorisieren könnte. Implementierung und Brute-Force-Angriff: Viele Kryptoanalytiker greifen allerdings nicht direkt den Algorithmus von RSA an, sondern dessen Implementierung. Ein weiterer Angriff, der aber nur zu einer sehr kleinen Wahrscheinlichkeit Erfolg hat, ist der Brute-Force-Angriff. Hierbei wird einfach durchprobiert, ob der Schlüssel nicht zufällig gefunden wird. Bei RSA muss der Anwender große PZ finden, dazu gibt es ein paar Hilfsverfahren. Diese könnte auch der Angreifer ausprobieren und ausrechnen, ob die Zahl Teiler von n ist. Aufbewahrung des Schlüssels: Auf keinen Fall darf der Schlüssel aufgeschrieben und offen zugänglich sein. Es können Plaintextspuren auf dem Computer gefunden werden. Dateien die gelöscht werden, werden nicht richtig gelöscht, nur gegebenenfalls überschrieben. So können alte Plaintexte und alte temporäre Dateien wiederhergestellt werden. Hier gibt es PGP (ab bestimmten Versionen), das allerdings nur hilft, wenn das Betriebssystem die Dateien beim Überschreiben nicht an einen anderen Ort auf der Festplatte legt. Es gibt auch Auslagerungsdateien, die ebenfalls angegriffen werden. Auch überschriebene Dateien können einem guten Angriff nicht standhalten. So können mit einem Rasterelektronenmikroskop immer noch geringe Magnetspuren gefunden, ausgewertet und letztendlich daraus der Plaintext rekonstruiert werden. Verschlüsselung wird angewendet, um vertraulich mit Personen kommunizieren zu können, das heißt z.b. verschlüsselte s über das Internet zu verschicken. Doch besteht über das Internet auch die Gefahr eines Virus oder trojanischen Pferdes, welches z.b. den private Key an einen Angreifer sendet. Außerdem kann die elektromagnetische Strahlung, die ein Computer aussendet, abgefangen und damit kann jede Aktion des Rechners bzw. des Benutzers beobachtet werden. Dagegen hilft eine Abschirmung, z.b. mit Kupferdrahtnetzen. 5. Alternativen zu RSA RSA ist eine gute Methode die Datensicherheit und Privatsphäre zu gewährleisten. Allerdings wird nach der Kryptoanalyse klar, dass RSA zwar sicher, aber dennoch nicht undechiffrierbar ist. Auch die immer größer werdende Schlüssellänge macht auf Grund der sich ständig verbessernden Technik (besonders der Computer) und neuer Erkenntnisse in der Mathematik das Verfahren komplexer und teurer. Im folgenden Kapitel soll ein Überblick über zwei neue Verschlüsselungstechniken, die Quantenkryptologie und die Elliptic Curve Kryptographie, gegeben werden. 12

13 5.1. Quantenkryptologie Bei der Quantenkryptologie wird mit den Lichtquanten (Photonen) gearbeitet, welche Energieportionen von elektromagnetischen Wellen sind. Es ist zumeist das Ziel, mit dieser Technik nur den Schlüssel sicher zu übertragen. Wird nach dem erfolgreichen Schlüsselaustausch, dann das one time Pad (näheres siehe 6. Anhang) genutzt, so ist die Nachricht sicher. Soll die Quantenkryptographie, die 1984 von C. Bennett und G. Brassard entwickelt wurde, benutzt werden, werden Photonen mit einer bestimmten Polarisation vom Sender zum Empfänger gesendet. Die Verschlüsselung erfolgt dabei mit Hilfe der Polarisation der Photonen. Der Empfänger muss seinen Polarisationsfilter (z.b. doppelbrechender Kristall) im Voraus auf eine der möglichen Polarisationen einstellen. Diese Polarisation hat, wird sie gemessen, einen von zwei möglichen Werten, die auch als 0 oder 1 bezeichnet werden können und damit Qubits sind. Nach der Übertragung der Photonen teilt der Empfänger dem Sender mit, welche Einstellungen der Polarisationsfilter hatte. Der Sender gibt daraufhin an, welche der Einstellungen die richtigen waren. Diese ergeben dann den Schlüssel. Versucht jemand den Photonenstrahl anzuzapfen, um die Informationen aus der gemessenen Polarisation zu erhalten, fällt das dem Sender und Empfänger sofort auf, da bei falsch eingestelltem Filter eine Störung des Systems erfolgt. Die Grundlage hierfür ist die Heisenbergsche Unschärferelation. Ein Problem ergibt sich allerdings bei dem Versuch, Photonen über eventuell lange Distanzen zu senden. Da ein Quantum in mehreren Zuständen gleichzeitig vorliegen kann, gibt es eine Steigerung der Zustände bei der sogenannten Verschränkung mehrerer Photonen. Die Vielfalt der Zustände kann genutzt werden, um eine hohe Anzahl von Rechnungen durchzuführen. Damit wären auch z.b. die eindeutige Primfaktorzerlegung oder die Berechnung des diskreten Logarithmus, welcher bei ECC (siehe unten) eine Rolle spielt, in einer effizienten Zeit möglich. Ein entsprechender Algorithmus wurde schon von Peter W. Shor 1996 ( vorgelegt. Bis jetzt fehlt allerdings die Realisierung eines effizienten Quantencomputers ECC- Elliptic Curve Cryptography Der Vollständigkeit halber wird an dieser Stelle auch noch kurz auf die Elliptic Curve Cryptography (ECC) eingegangen. Diese kryptographische Technik wurde 1985 von Victor Miller und Neil Koblitz entdeckt. Hier wird, wie bei ElGamel, das diskrete Logarithmus Problem angewandt, allerdings auf der Basis von elliptischen Kurven. Dies scheint schwieriger zu sein, als das Problem der Primfaktorzerlegung von ganzen Zahlen. Die Fortschritte dieses Problem zu lösen, gehen nur langsam voran, so dass kleinere Schlüssel als bei RSA verwendet werden können, die die gleiche Sicherheit gewährleisten. Dazu siehe auch Diagramm 1. Dies bedeutet wiederum einen geringereren Rechenaufwand und somit ist ECC auch auf Festplatten mit geringem Speicherplatz möglich. So sind z.b. digitale Signaturen auf dem elektronischen Pass mit ECC verschlüsselt. 13

14 Diagramm 1: Abhängigkeit der Sicherheit von der Schlüssellänge Sicherheit [Jahr]: Gibt das Jahr an, in dem das Verfahren mit der entsprechenden Schlüssellänge voraussichtlich gebrochen wird. RSA: Verschlüsselung mit RSA ECC: Verschlüsselung mit ECC, bei der Annahme, dass sich keine erfolgreiche Kryptoanalyse entwickelt ECC+: Verschlüsselung mit ECC, bei der Annahme, dass sich eine erfolgreiche Kryptoanalyse entwickelt 14

15 6. Anhang One time Pad: Beim one time Pad wird ein Schlüssel als zufällige Folge von Zahlen (0 und 1) erstellt. Der Schlüssel wird nur ein einziges Mal benutzt und ist genauso lang, wie die eigentliche Nachricht, die zuvor auch in Dualzahlen verwandelt wurde. Nun werden beide Zahlen addiert, wobei 0+0 = 0, 0+1 = 1+0 = 1 und 1+1 = 0. Es entsteht ein Cryptotext, der ohne die Kenntnis des Schlüssels nicht dechiffriert werden kann. Dies gilt allerdings mit der Ausnahme, dass der Angreifer den Schlüssel zufällig errät, also mit dem Brute-Force-Angriff Erfolg hat. Häufigkeitsanalyse: Bei diesem kryptoanalytischen Verfahren werden alle Buchstaben gezählt und nach ihrer Häufigkeit geordnet. Jede Sprache verwendet verschiedene Buchstaben unterschiedlich häufig. So ist mit 17,4% in der deutschen Sprache das Schriftzeichen e der häufigste Buchstabe. Der häufigste Buchstabe eines deutschen Cryptotextes ist bei hinreichendem Datenmaterial also wahrscheinlich äquivalent zu dem Plaintextbuchstaben e. Weitere Häufigkeiten der Buchstaben des deutschen und des englischen Alphabets in den folgenden Tabellen 2 und 3. Tabelle 2: Häufigkeiten der Buchstaben in der deutschen Sprache 15

16 % Tabelle 3: Häufigkeitsverteilung der Buchstaben in der englischen Sprache 7. Literaturverzeichnis H. Beker, F. Piper, Cipher Systems: The Protection of Communication (Northwood Books, 1982) A. Beutelspacher, Kryptologie (Vieweg 1993) A. Beutelspacher, J. Schwenk, K. D. Wolfenstetter, Moderne Verfahren der Kryptographie (Vieweg 1998), 2. Auflage J. Buchmann, A. May, U. Vollmer, Perspectives for cryptographic long-term security, Communications of the ACM, Vol. 49 No. 9, September 2006 A. Cho, Simple noise may stymie spies without quantum weirdness, Science, Vol. 309, 30. September 2005 C. Creutzig, A. Buhl, P. Zimmermann: PGP Pretty Good Privacy: Der Briefumschlag für Ihre elektronische Post (Herausgeber: FoeBuD e.v., 1999) H. Delfs, H. Knebl, Introduction to Cryptography: Principles and Applications (Springer, 2002) D. Gollmann, Algorithmen-Entwurf in der Kryptographie: Aspekte komplexer Systeme Band 1, (BI-Wissenschaftsverlag,1994) M. Hillery, Code-breakers confounded, Nature, Vol. 421, 16. Januar 2003 R. A. Mollin, Discrete mathematics and its applications: RSA and public-key cryptography (Chapman&Hall/CRC, 2003) R. L. Rivest, A. Shamir, L. Adleman, A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, Vol. 21 No. 2, Februar 1978 A. Salomaa, Public-Key Cryptography (Springer, 1996), 2.Auflage 16

17 Verwendete Internetadressen: P. W. Shor, S. Contini, M. Schmalisch, D. Timmermann, D. Gronau, RSA Security Inc.,

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 280207 V2 Valentina Tamer RSA-Verschlüsselung Legende M (message) = Nachricht im Klartext p, q = (sehr große) Primzahlen N

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

Sicherheit: Fragen und Lösungsansätze

Sicherheit: Fragen und Lösungsansätze Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Asymmetrische Verschlüsselung [mit freundlicher Genehmigung basierend

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg 1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung

Mehr

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Literatur. ISM SS 2018 Teil 3/Restklassen

Literatur. ISM SS 2018 Teil 3/Restklassen Literatur [3-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [3-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [3-3] Hoffmann,

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Danach arithmetische Fragestellungen wie vollkommene Zahlen und Dreieckszahlen der Griechen.

Danach arithmetische Fragestellungen wie vollkommene Zahlen und Dreieckszahlen der Griechen. Was ist Zahlentheorie? Ursprünglich ist die Zahlentheorie (auch: Arithmetik) ein Teilgebiet der Mathematik, welches sich allgemein mit den Eigenschaften der ganzen Zahlen und insbesondere mit den Lösungen

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Einleitung. Wir schauen uns einige Probleme an, die wir im Laufe der Vorlesung genauer untersuchen werden.

Einleitung. Wir schauen uns einige Probleme an, die wir im Laufe der Vorlesung genauer untersuchen werden. Chr.Nelius: Zahlentheorie (SoSe 2018) 1 Einleitung Wir schauen uns einige Probleme an, die wir im Laufe der Vorlesung genauer untersuchen werden. (1) Zahlbereiche Unsere Zahlentheorie spielt sich im Bereich

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

IT-Security. Teil 7: Restklassen

IT-Security. Teil 7: Restklassen IT-Security Teil 7: Restklassen 20.04.17 1 Literatur [7-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [7-2] Schmeh, Klaus: Kryptografie.

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Literatur. ITSec SS 2017 Teil 7/Restklassen

Literatur. ITSec SS 2017 Teil 7/Restklassen Literatur [7-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [7-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [7-3] Hoffmann,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Public Key Kryptographie

Public Key Kryptographie Public Key Kryptographie Georg Stütz 4. Dezember 2007 Inhaltsverzeichnis 1 Einführung 2 1.1 Anwendungsbeispiel................................ 2 1.2 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr