MGI Exkurs: RSA-Kryptography

Größe: px
Ab Seite anzeigen:

Download "MGI Exkurs: RSA-Kryptography"

Transkript

1 MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, Version 1.0 Version 1.0 1

2 Angenommen, Sie heißen ALICE haben Geheimnisse......und wollen mit einem Bekannten namens BOB s austauschen ohne dass ihre Erzfeindin EVE deren Inhalt entziffern kann Für die Übertragung der s steht ihnen nur normales SMTP und normales POP zur Verfügung (d.h. alles geht im Klartext, also so, wie sie es geschrieben haben, über das Internet) Anmerkung: Bei POP, dem Post-Office-Protokoll, mit dem die meisten -Programme ihre Post beim Server abholen, gilt das auch für ihr Passwort! Übrigens: SMTP ist das Simple Mail Transfer Protocol (Zum Versenden von Nachrichten) Was tun Sie? Version 1.0 2

3 Angenommen, Sie heißen ALICE... Eine gute Idee: Sie verschlüsseln ihre Nachrichten Wie kriegen Sie es nun hin, dass sie gegenseitig ihre verschlüsselten Nachrichten lesen können? Erste Idee: Sie einigen sich auf EINEN geheimen Schlüssel Nicht so toll: Sie wohnen in Gelsenkirchen, Bob in Australien...wie tauschen sie den geheimen Schlüssel sicher aus? Das nennt man übrigens symmetrische Verschlüsselung bzw. Private-Key-Kryptographie Version 1.0 3

4 Symmetrische Kryptographie = Version 1.0 4

5 Angenommen, Sie haben Geheimnisse... Zweite Idee: Jeder von Ihnen hat ein Schlüsselpaar (s,s ), nämlich s BOB,s BOB,s ALICE,s ALICE Es gelte, dass eine Nachricht, die mit dem Schlüssel s verschlüsselt wird, NUR mit s entschlüsselt werden kann UND UMGEKEHRT! Einen seiner Schlüssel hält jeder geheim Bob hält s BOB geheim, Alice s ALICE Die anderen Schlüssel schicken sich Bob und Alice einfach so über s Internet, z.b. per Und nun? Version 1.0 5

6 Angenommen, Sie haben Geheimnisse... Jetzt kann ALICE Nachrichten an BOB mit seinem öffentlichen Schlüssel verschlüsseln Diese kann BOB dann mit seinem geheimen Schlüssel entschlüsseln Sie kann außerdem zuerst die Nachricht mit ihrem geheimen Schlüssel verschlüsseln (= signieren im RSA-Originalpaper) dann kommt sie wirklich von ihr! Das kann BOB mit dem öffentlichen Schlüssel von ALICE kontrollieren (Mögliche Probleme hier?)...und Bob kann das Gleiche tun. Voila! Ihr Problem ist (fast) gelöst! Version 1.0 6

7 Public-Key-Kryptographie [Nur eine Richtung abgebildet: von Alice nach Bob] Version 1.0 7

8 Public-Key Kryptographie Privacy: ALICE sendet eine Nachricht m, die sie mit BOBs öffentlichem Schlüssel s BOB verschlüsselt hat, an BOB: BOB kann die Nachricht mit seinem privaten Schlüssel s BOB entschlüsseln: s BOB (s BOB (m)) = m EVE kann die Nachricht nicht entschlüsseln! Authentication: ALICE verschlüssel die Nachricht m zuerst mit ihrem privaten Schlüssel s ALICE und dann wie oben mit s BOB BOB kann die empfangene Nachricht nun zuerst mit seinem privaten Schlüssel und dann mit dem öffentlichen Schlüssel von ALICE entschlüsseln BOB kann sicher sein, dass die Nachricht von ALICE kam (zumindest, wenn das Entschlüsselungsergebnis sinnvoll war!) Version 1.0 8

9 Public-Key Kryptographie Provable Authentication (Signaturen) BOB kann sogar zu einem unabhängigen Judge (=Richter) gehen und diesen überzeugen, dass die Nachricht m tatsächlich von ALICE kam! nach Anwendung seines privaten Schlüssels kann er die mit ALICE privatem Schlüssel verschlüsselte Nachricht dem Judge vorlegen Dieser kann nun mit dem öffentlichen Schlüssel von ALICE die ursprüngliche Nachricht m erhalten Nur ALICE kann die Nachricht vorher mit ihrem privaten Schlüssel verschlüsselt haben! Genau genommen weiß der Richter nur, dass die Nachricht mit dem anderen Schlüssel des Schlüsselpaares ALICE verschlüsselt wurde...ob das wirklich ALICE war, ist natürlich wieder eine andere Frage... Wenn der Judge den öffentlichen Schlüssel von ALICE z.b. von einer trusted authority erhalten hat, die die Identität der vermeintlichen Schlüsselinhaber garantiert, wäre das gewährleistet! Version 1.0 9

10 Public-Key Kryptographie Man kann das auch noch modifizieren: Zu einem Dokument m wird in standardisierter Weise ein sogenannter Hash berechnet (z.b. eine 50-Bit-Zahl) Nur diese wird mit dem privaten Schlüssel des Senders verschlüsselt und ans Dokument m angehängt Jetzt haben wir ein unterschriebenes Dokument! (Signature) Eine dokumentenunabhängige Unterschrift würde in der digitalen Welt nicht funktionieren! Cut-and-Paste... Wir haben Kosten gespart, denn wir brauchen nicht die ganze (möglicherweise lange) Nachricht m verschlüsseln Der Empfänger kann nun mit dem öffentlichen Schlüssel des Senders den Hash entschlüsseln, selbst mit dem standardisierten Verfahren einen Hash für m bestimmen Beide Hashes vergleichen und so erkennen, ob das Dokument modifiziert wurde! Version

11 Angenommen, Sie haben Geheimnisse... Das ist asymmetrische Verschlüsselung bzw. Public-Key- Kryptographie Sie ist leider deutlich langsamer, als sichere symmetrische Verschlüsselungen Ein Problem zu Beginn bleibt allerdings hier noch: Ist Bob wirklich Bob und Alice wirklich Alice? Ein sogenannter Man in the Middle könnte zu Beginn beide öffentlichen Schlüssel einkassieren und jeweils eigene weiterleiten er könnte (müßte) dann den kompletten -Verkehr kontrollieren (lesend und schreibend!) ohne aufzufallen.. aber das ignorieren wir hier mal... Das klingt doch schon ganz gut, aber wie findet man solche Schlüsselpaare? Version

12 Wie viele Primzahlen gibt es? Natürliche Zahlen: N = {0,1,2,3,4,...} Ganze Zahlen: Z = {...,-3,-2,-1,0,1,2,3,...} Primzahlen: P = {2,3,5,7,11,...} Primzahlen sind natürliche Zahlen größer als 1, die nur durch die 1 und sich selbst teilbar sind. Wir müssen noch teilen bzw. teilbar für natürliche Zahlen definieren: a teilt b (ohne Rest), in Zeichen a b, wenn gilt: b = k*a Hier sind a,b,k natürliche Zahlen (die 0 lassen wir mal weg) Beispiel: 3 teilt 15, also 3 15, denn 15 = 5 * 3 Version

13 Wie viele Primzahlen gibt es? Gegeben: Eine beliebige endliche Menge P = {p 1,...,p r } von Primzahlen. es sei m = p 1 p 2...p r und n = m+1 es sei p ein Primteiler von n Angenommen, p P. Dann wäre p ein Primteiler von m, denn es käme ja als Faktor in p 1 p 2...p...p r vor. Also würde p sowohl n als auch m teilen Wenn eine Zahl t aber zwei Zahlen z 1, z 2 teilt, dann teilt sie auch die Differenz der beiden Zahlen: z.b. z 1 = k 1 *t z 2 = k 2 *t, k 1 < k 2 z 2 -z 1 = (k 2 -k 1 )*t, etwa 15=3*5, 35=7*5, 20 = = 4*5 = (7-3)*5 Version

14 Wie viele Primzahlen gibt es? Unsere Differenz ist aber 1, d.h. p würde 1 teilen. p ist aber größer als das ist also unmöglich!...also kann p nicht Element von P sein! Beachten Sie, dass P beliebig gewählt wurde also kann es keine endliche Menge von Primzahlen geben, die alle Primzahlen enthält (denn mindestens unser p würde immer fehlen!) Dieser Beweis dafür, dass es unendlich viele Primzahlen gibt, stammt von Euklid (ein Grieche, der auch Vater der euklidischen Geometrie ist) Version

15 Wie viele Primzahlen gibt es? Im Beweis werden einige Dinge verwendet: Die natürlichen Zahlen wachsen ins Unendliche Jede natürliche Zahl n 2 hat einen Primteiler Aus diesen beiden Tatsachen kann man auf viele verschiedene Arten folgern, dass P unendlich ist. Faktorisierung: Man kann jede natürliche Zahl auf eindeutige Weise als Produkt von Primzahlen (ihren Primfaktoren) darstellen (Fundamentalsatz der Arithmetik, erster vollständiger moderner Beweis von Gauß): z.b. 2*3*7 = 42 Für Primzahlen besteht das Produkt nur aus der Zahl selbst! Version

16 Wie findet man Primzahlen? Sieb_des_Eratosthenes(n): Zweck: Bestimmen der Primzahlen zwischen 2 und n. Eingabe: n N Lege eine Tabelle der Zahlen von 2 bis n an z 2 Solange z 2 n tue Falls die Zahl z in der Tabelle nicht durchgestrichen ist, gib z+ ist eine Primzahl aus und streiche jedes Vielfache von z in der Tabelle durch z z+1 Heute macht man das etwas effizienter... Version

17 Wie findet man Primzahlen? Erst vor 2 Jahren fanden übrigens drei Inder (Agraval, Kayal, Saxena) einen deterministischen Test auf die Primzahleigenschaft, der nur polynomialen Aufwand erfordert (allerdings in der Originalversion mit 12 potenziert) Mit diesem (und ähnlichen, oft probabilistischen Test, z.b. Rabin- Miller) kann man für eine gegebene Zahl n prüfen, ob sie eine Primzahl ist oder nicht. Primzahl-Theorem: Sei π(x) die Anzahl der Primzahlen kleiner als x. Dann gilt näherungsweise π(x) x / ln x. Z.B. 100-stellige Primzahlen: π( ) - π(10 99 ) 3,9 * Version

18 Zurück zur Suche nach Schlüsselpaaren... Ron Rivest, Adi Shamir und Leonard Adleman entwarfen den RSA- Algorithmus (Originalpaper von 1977) (es gab geheime Vorgänger) Denken Sie daran: wir brauchen ein Schlüsselpaar! Zuerst wähle zwei Primzahlen p und q, p q. Bestimme n = p*q Mit Hilfe dieses n finden wir gleich zwei Zahlen d und e, die gemeinsam mit dem Modulus n die Schlüssel (d,n) und (e,n) bilden. Wie wird dann ver- und entschlüsselt? m soll verschlüsselt werden, m < n Chiffre c = m e mod n (Chiffre bzw. Geheimtext) c entschlüsseln: m = c d mod n Das Ganze funktioniert dann, wenn m ed mod n = m Version

19 Zurück zur Suche nach Schlüsselpaaren... Nochmal: Gesucht Zahlen e und d mit m ed mod n = m Anmerkung: Hier wird die Modulo -Operation (% in Java) verwendet Modulo gibt uns den ganzzahligen Rest einer Division, z.b. ist 3 mod 3 = 0, 4 mod 3 = 1, 5 mod 3 = 2, und wieder 6 mod 3 = 0 Wie finden wir aber nun diese beiden Zahlen d und e? Version

20 Zurück zur Suche nach Schlüsselpaaren... Kleiner Satz von Fermat: Ist n prim und m kein Vielfaches von n (also insbesondere m < n), so gilt m n-1 mod n = 1 Beispiel: n = 7, m = 4, 4 6 = 4*4*4*4*4*4 = 64 2 = 2 12 = 4096 / 7 = 585 Rest 1 Verallgemeinerung von Euler: m TF(n) mod n = 1; hier ist TF(n) die Anzahl der Zahlen kleiner n, die mit n keinen gemeinsamen Teiler > 1 haben. Wieviele zu n teilerfremde Zahlen < n gibt es? Sei n = 3*5 = 15, dann gibt es 8 teilerfremde Zahlen: 1,2,4,7,8,11,13,14 (die Eins zählt man mit...) Ist k eine Primzahl, so hat sie natürlich k-1 teilerfremde Zahlen (alle kleineren Zahlen) Version

21 Zurück zur Suche nach Schlüsselpaaren... Unser n = p*q hat zwei Primfaktoren, was wissen wir dann über die Anzahl der teilerfremden Zahlen? In Frage kommen alle Zahlen kleiner als n, also (n-1) Zahlen. Davon müssen wir aber alle Vielfachen von p und alle Vielfachen von q abziehen Beachte: Vielfache von p und q fallen natürlich erstmals bei n zusammen. Fände das vorher statt, wären p und q beides Primfaktoren dieser Zahl, diese müsste also mindestens p*q in ihrer Faktorzerlegung haben, wäre also mindestens so groß wie n Beispiel: 21 = 3*7. 3,6,9,12,15,18 sind nicht teilerfremd zu 21 (also 7-1 = 6) ebenso nicht 7,14 (also 3-1 = 2), insgesamt also (21-1) 6 2 = 12 (nämlich 1,2,4,5,8,10,11,13,16,17,19,20). Generell also (n-1) (p-1)-(q-1) = (p*q-1)-(p-1)-(q-1) = p*q p q + 1 = (p-1)*(q-1) Version

22 Zurück zur Suche nach Schlüsselpaaren... Da unsere n s immer so aussehen, ist die Anzahl teilerfremder Zahlen hier immer (p-1)*(q-1) = TF(n) Also gilt in unserem Fall m (p-1)(q-1) mod n = m TF(n) mod n = m Hilft uns das? Ja, denn wenn wir zwei Zahlen d und e so bestimmern, dass ed mod TF(n) = 1 gilt... (ed steht für e*d, e muß teilerfremd zu TF (n) sein)...dann können wir mit Hilfe der Sätze von Fermat, Euler und einiger Rechnerei zeigen, dass tatsächlich m ed mod n = m gilt, denn mit ed mod TF(n) = 1 folgt ed = k*tf(n)+1 für ein k N Erinnerung: TF(n) = (p-1)(q-1) und n=pq Nach dem Satz von Euler gilt nun m k*tf(n)+1 mod n = m für alle m < n und k N (Obiger Satz modifiziert) Version

23 Zurück zur Suche nach Schlüsselpaaren... e und n bilden den öffentlichen Schlüssel, d und n den privaten Schlüssel (p und q kann man jetzt vernichten ) Es geht dann folgendes: Zur Erinnerung: c = m e mod n ist das Chiffre c d mod n = (m e mod n) d mod n = m ed mod n = m k*tf(n)+1 mod n = m Version

24 Zurück zur Suche nach Schlüsselpaaren... Wie werden e und d bestimmt? Man kann e z.b. fest wählen, etwa die vierte Fermatzahl (eine Primzahl), = 65537, es sollte e mod TF(n) = 1 gelten (sonst gibt es Komplikationen) d kann man nun z.b. mit dem erweiterten euklidischen Algorithmus bestimmen Wie funktioniert der einfache Euklid? Eingabe Zahlen a N 0, b N Ausgabe: Größter gemeinsamer Teiler ggt(a, b) Methode: int ggt(int a, int b) { } if (b==0) return a; else return ggt(b, a%b); Das Zeichen % steht in Java für die mod-operation. Die Rekursion terminiert, da a mod b stets kleiner als b ist; der zweite Parameter der Funktion wird also irgendwann 0. (Den Algo und weitere Details finden Sie auf den informativen Seiten von H.W. Lang, Fh Flensburg) Version

25 Zurück zur Suche nach Schlüsselpaaren... Beispiel: p = 7, q = 13, also n = 7*13 = 91 TF(91) = (7-1)(13-1) = 6*12 = 72 Zu 72 teilerfremdes e wählen: 77 d bestimmen, so dass e*d mod 72 = 1 ist d finden, indem man x*72 + d*77 = 1 wie folgt löst: GGT von 72 und 77 ist 1, Bestimmung (mit Euklid) 77 mod 72 = 5 (77 = 1*72 + 5) 72 mod 5 = 2 (72 = 14*5 + 2) 5 mod 2 = 1 (5 = 2*2 + 1) 2 mod 1 = 0 (2 = 2*1 + 0) Und rückwärts: (mit erweiterem Euklid) 1 = 5-2*2 = 5-2*(72-14*5) = -2*72 + (1+2*14)*5 = 29*5-2*72 =29*(77-72)-2*72 = 29*77 29*72 2*72 = 29*77-31*72 Unser d ist also 29. Kontrolle: 77*29 = 2233 = = 31* Version

26 Zurück zur Suche nach Schlüsselpaaren... Beispiel: n = 91, e = 77 ist der öffentliche Schlüssel n = 91, d = 29 ist der geheime Schlüssel Unsere Nachricht sei nun m = 10 (muß < 91 sein, wenn nicht, dann muß sie in Blöcke < n zerhackt werden) Chiffre c = m e mod n = mod 91 = 82 ACHTUNG: Man muß Modular-Arithmetik beherrschen, sonst werden die Zahlen schnell zu groß...ihr Körper enthält etwa 10^27 Atome, die Erde etwa 10^49, die Sonne 10^57, die Milchstraße 10^68, das bekannte Universum etwa 10^78... Und funktioniert auch unsere Entschlüsselung? Klartext m = c d mod n = mod 91 = 10 Ein anderes Beispielchen: p = 61, q = 53, pq = 3233, e = 17, d = 2753, m = 123, c = 855 Entziffern: 855^2753 mod 3233 Version

27 Modulare Exponentiation 855^2753 mod 3233 = Version

28 Modulare Exponentiation Version

29 Modulare Exponentiation mod 3233 = 123 Version

30 Modulare Exponentiation Geht das auch besser (=platzsparender)? Klar! x^13 = x*x*x*x*x*x*x*x*x*x*x*x*x 12 Multiplikationen x^13 = x^(8+4+1) = x^( ) = x 8 * x 4 * x 1 = (x 4 ) 2 * (x 2 ) 2 * x = (x 4 * x 2 ) 2 * x = ((x 2 ) 2 * x 2 ) 2 * x = ((x 2 * x) 2 ) 2 * x 5 Multiplikationen 2753 = ( )_2 also 2752 = = Version

31 Modulare Exponentiation 855^1 = 855 (mod 3233) 855^2 = 367 (mod 3233) 855^4 = 367^2 (mod 3233) = ^8 = 2136^2 (mod 3233) = ^16 = 733^2 (mod 3233) = ^32 = 611^2 (mod 3233) = ^64 = 1526^2 (mod 3233) = ^128 = 916^2 (mod 3233) = ^256 = 1709^2 (mod 3233) = ^512 = 1282^2 (mod 3233) = ^1024 = 1160^2 (mod 3233) = ^2048 = 672^2 (mod 3233) = 2197 Version

32 Modulare Exponentiation 855^2753 (mod 3233) = 855^( ) (mod 3233) = (855^1 * 855^64 * 855^128 * 855^512 * 855^2048) (mod 3233) = (855 * 916 * 1709 * 1160 * 2197) (mod 3233) = (794 * 1709 * 1160 * 2197) (mod 3233) = (2319 * 1160 * 2197) (mod 3233) = (184 * 2197) (mod 3233) = 123 (mod 3233) = 123 Es gilt allgemein: (a * b) mod m = ((a modm) *(b modm)) modm Beispiel: (6 * 11) mod 4 = 66 mod 4 = (64+2) mod 4 = 2...und (6 * 11) mod 4 = ((6 mod 4) * (11 mod 4)) mod 4 = (2*3) mod 4 = 6 mod 4 = 2 Version

33 Zurück zur Suche nach Schlüsselpaaren... Warum ist das Verfahren sicher? Es gilt als schwer, große Zahlen in Primfaktoren zu zerlegen (es ist zumindest noch kein effizientes Verfahren bekannt, sonst könnte man p und q bestimmen und damit aus e auch d!) Für große Schlüssel (>= 1024 Bit) ist es in absehbarer Zeit praktisch unmöglich (aber das hat man auch für deutlich kleinere Schlüssel schon geglaubt...) Allerdings ist die Faktorisierung kein anerkannt hartes Problem, es konnte nicht gezeigt werden, dass es NP-vollständig ist (was das ist, hören wir erst später) vielleicht finden sie einen effizienten Algo? Für Quantencomputer (die es noch nicht in der benötigten Form gibt, erwartet wird das für ca. 2016, aber wer weiß...) hat Peter Shor bereits 1993 einen polynomialen Algo zum Faktorisieren großer Zahlen vorgeschlagen... Dann werden alle alten mit RSA verschlüsselten Nachrichten mit einem Schlag unsicher! (es gibt auch noch andere mögliche Angriffe!) Version

34 Schlussbetrachtung Über die Kryptographie findet die Mathematik (insbesondere die sogenannte Zahlentheorie) viele direkte Anwendungen in der Informatik! Wenn Sie beginnen wollen, Public-Key-Kryptographie für ihre s zu verwenden, dann schauen sie hier: The International PGP Home Page ( Zu symmetrischer Kryptographie gibt es einen relativ neuen, öffentlichen (US-)Standard: AES. Infos zum AES-Standard bzw. zum (in Belgien entwickelten) Rijndael Algo (der im Standard verwendet wird). Version

35 Schlußbetrachtung Insgesamt ein spannendes Thema, zu dem man ein kleines bisschen wissen sollte vielleicht schauen sie sich zu solchen Stichworten wie RSA, DES, AES usw. mal im Netz um. (RSA ist auch der Name einer wichtigen Kryptographiefirma, die unter anderem Wettbewerbe für das Brechen ihrer Codes ausschreibt: wenn sie eine mit einem 2048-Bit-Schlüssel verschlüsselte Nachricht knacken, gibt es z.b US-$) Bücher zum Thema gibt es viele, recht nett ist z.b. Trappe, Washington: Introduction to Cryptography with Coding Theory (oder sie schauen in das weiter vorne erwähnte Buch von Lang, oder oder) Version

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Algorithmentheorie Randomisierung

Algorithmentheorie Randomisierung Algorithmentheorie 03 - Randomisierung Prof. Dr. S. Albers Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2 Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Klausurtermin. Klausur Diskrete Mathematik I Do stündig

Klausurtermin. Klausur Diskrete Mathematik I Do stündig Klausurtermin Klausur Diskrete Mathematik I Do. 28.02.2008 3-stündig 07.12.2007 1 Wiederholung Komplexität modularer Arithmetik Addition: O(n) Multiplikation: O(n 2 ) bzw. O(n log 2 3 ) Exponentiation:

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Zahlentheorie, Arithmetik und Algebra

Zahlentheorie, Arithmetik und Algebra Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

2008W. Vorlesung im 2008W   Institut für Algebra Johannes Kepler Universität Linz Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;

Mehr

Inhalt 2007W. Vorlesung im 2007W

Inhalt 2007W. Vorlesung im 2007W Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

Lineare Algebra I (WS 13/14)

Lineare Algebra I (WS 13/14) Lineare Algebra I (WS 13/14) Alexander Lytchak Nach einer Vorlage von Bernhard Hanke 10.01.2014 Alexander Lytchak 1 / 9 Erinnerung: Zwei ganz wichtige Gruppen Für jede Gruppe (G, ) und jedes Element g

Mehr

Hallo Welt für Fortgeschrittene

Hallo Welt für Fortgeschrittene Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra Ibrahim Alagoez 22.06.2009 Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Motivation Eine Bande von 17 Räubern stahl

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Literatur. ISM SS 2018 Teil 3/Restklassen

Literatur. ISM SS 2018 Teil 3/Restklassen Literatur [3-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [3-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [3-3] Hoffmann,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Zahlentheorie I. Christoph Egger. 18. Juni Christoph Egger Zahlentheorie I 18. Juni / 32

Zahlentheorie I. Christoph Egger. 18. Juni Christoph Egger Zahlentheorie I 18. Juni / 32 Zahlentheorie I Christoph Egger 18. Juni 2010 Christoph Egger Zahlentheorie I 18. Juni 2010 1 / 32 Übersicht 1 Modulare Arithmetik Addition & Subtraktion Multiplikation schnelles Potenzieren 2 Teiler Definition

Mehr

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Ältere Aufgaben (bis 1998)

Ältere Aufgaben (bis 1998) Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Zahlentheorie, Arithmetik und Algebra I. Katharina Falk Medizintechnik Master

Zahlentheorie, Arithmetik und Algebra I. Katharina Falk Medizintechnik Master Zahlentheorie, Arithmetik und Algebra I Katharina Falk Medizintechnik Master 13.06.2016 Gliederung Modulare Arithmetik Rechenregeln Schnelle Potenzierung Gemeinsamer Teiler Erweiterter Euklid Primzahlen

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

2: Restklassen 2.1: Modulare Arithmetik

2: Restklassen 2.1: Modulare Arithmetik 2: Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} Prüfziffern mod 10 oder mod 11... 71 S. Lucks Diskr Strukt.

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

Hallo Welt für Fortgeschrittene

Hallo Welt für Fortgeschrittene Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra 1 Florian Habur Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Modulare Arithmetik Rechenregeln Fast Exponentiation

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 11. Primzahltests: Fermat, Miller-Rabin

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 11. Primzahltests: Fermat, Miller-Rabin Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 11 Primzahltests: Fermat, Miller-Rabin Primzahltests Problem: Gegeben n. Ist n Primzahl? Naive Methoden: Ausprobieren: gehe der Reihe nach

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Form der Äquivalenzklassen

Form der Äquivalenzklassen Form der Äquivalenzklassen Anmerkung: Es gilt a = a ± m = a ± 2m =... = a + km mod m für alle k Z. Wir schreiben auch {x Z x = a + mk, k Z} = a + mz. Es gibt m verschiedene Äquivalenzklassen modulo m:

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

2. Primzahlen. 2.1 Definition, Eigenschaften. Definition: Eine natürliche Zahl p heisst Primzahl, wenn p genau zwei Teiler hat.

2. Primzahlen. 2.1 Definition, Eigenschaften. Definition: Eine natürliche Zahl p heisst Primzahl, wenn p genau zwei Teiler hat. 1 2. Primzahlen 2.1 Definition, Eigenschaften Definition: Eine natürliche Zahl p heisst Primzahl, wenn p genau zwei Teiler hat. Die Folge der Primzahlen: 2, 3, 5, 7, 11,13, 17, 19, 23, 29,... Die Suche

Mehr

Literatur. [9-3] [9-4]

Literatur. [9-3]   [9-4] Literatur [9-1] Willems, Wolfgang: Codierungstheorie und Kryptographie. Mathematik Kompakt, Birkhäuser, 2008 [9-2] Socher, Rolf: Algebra für Informatiker. Hanser, 2012 [9-3] https://de.wikipedia.org/wiki/fermatscher_primzahltest

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Folien der 14. Vorlesungswoche

Folien der 14. Vorlesungswoche Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr