Geheimnisvolle Codes

Größe: px
Ab Seite anzeigen:

Download "Geheimnisvolle Codes"

Transkript

1 Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager Quelle:

2 Inhaltsverzeichnis 1 Einleitung 3 2 Atbasch und Verschiebungschiffre 5 3 Dualsysteme Morsecode Binärsystem Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Auswahl von p und q Auswahl von e RSA-Anwendungen Appendix Eigene Beispiele Literaturverzeichnis Abbildungsverzeichnis

3 1 Einleitung Kryptographie leitet sich aus den beiden griechischen Wörtern kryptos (verborgen, geheim) und graphein (schreiben) ab. 2 Kryptographie ist daher die Wissenschaft, die sich mit Verschlüsselungen beschäftigt. In der vorliegenden Arbeit habe ich mit dem Thema der Kryptographie auseinandergesetzt, ihre Anfänge beleuchtet und vor allem das heutzutage meist verwendetste Verfahren, das RSA-Verschlüsselungsverfahren genauer unter die Lupe genommen. Wozu brauchen wir eigentlich Verschlüsselungssysteme? Und was ist ein Verschlüsselungsverfahren überhaupt? Abbildung 1: Wozu codieren? Bob und Alice möchten miteinander kommunizieren, ohne, dass Drittpersonen ihre Nachrichten mithören/-lesen können. Aus diesem Grund benötigen sie ein System, einen Code, der ihre Nachrichten verschlüsselt und sie vor Lauschangriffen von Drittpersonen geheim hält. Definition 1.1 (Verschlüsselungsverfahren) 3 Ein Verschlüsselungsverfahren oder Kryptosystem ist ein Fünftupel (P, C, K, E, D) mit folgenden Eigenschaften: 2 Laszlo u.a., Kryptologie im Verlauf der Geschichte 3 Buchmann, Einführung in die Kryptographie, S.59 3

4 1. P ist eine Menge. Sie heißt Klartextraum. Ihre Elemente heißen Klartexte (Plaintext). 2. C ist eine Menge. Sie heißt Chiffretextraum. Ihre Elemente heißen Chiffretexte oder Schlüsseltexte (Ciphertext). 3. K ist eine Menge. Sie heißt Schlüsselraum. Ihre Elemente heißen Schlüssel (Keys). 4. E = {E k : k K} ist eine Familie von Funktionen E k : P C. Ihre Elemente heißen Verschlüsselungsfunktionen (Encryption). 5. D = {D k : k K} ist eine Familie von Funktionen D k : C P. Ihre Elemente heißen Entschlüsselungsfunktionen (Decryption). Für jedes e K gibt es ein d K, so dass für alle p P die Gleichung D d (E e (p)) = p gilt. 4

5 2 Atbasch und Verschiebungschiffre Eine sehr alte, wahrscheinlich um 500 vor Christus bereits verwendete Geheimschrift, nennt sich Atbasch. Das Wort setzt sich aus den beiden ersten und letzten Buchstaben des hebräischen Alphabets zusammen und beschreibt zugleich die Verschlüsselungsmethode: Der erste Buchstabe aleph (A) wird mit dem letzten Buchstaben tow (T), der zweite Buchstabe beth(b) wird mit dem vorletzten Buchstaben schin vertauscht und so weiter. Aus diesen Vertauschungen ensteht nun ein Buchstabensalat, aus dem man bei schnellem Hinschauen den Klartext nicht entziffern kann. 4 Beispiel 2.1 Zieht man unser heute weitverbreitetes lateinische Alphabet mit 26 Buchstaben als Klartext-, Chiffretext- und Schlüsselraum heran, so entschlüsselt sich der Chiffretext PLWRVIFMT mit Hilfe der untenstehenden Tabelle als Schlüssel zum Klartext KODIERUNG. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Ebenfalls ein monoalphabetisches (jedem Buchstaben wir ein anderer zugeordnet) Verschlüsselungsverfahren ist die Verschiebungschiffre oder auch Cäsar-Chiffre, die von Julius Cäsar um 50 vor Christus entwickelt und benutzt wurde. Hierbei wird jeder Buchstabe des Alphabets um einen bestimmten Abstand verschoben. Julius Cäsar wählte hierbei den Abstand 3., 5 Mathematisch lässt sich dies folgenderweise ausdrücken (Buchmann, Einführung in die Kryptographie, S.60): Für e Z 26 ist die Verschlüsselungsfunktion E e definiert als Entsprechend für d Z 26 gilt: E e : Σ Σ, x (x + e) mod 26. D d : Σ Σ, x (x d) mod Taschner, Die Zahl die aus der Kälte kam, S Taschner, Die Zahl die aus der Kälte kam, S.114 5

6 In diesem Fall sind Entschlüsselungsschlüssel d und Verschlüsselungsschlüssel e ident. Beispiel 2.2 Wendet man die Verschiebungschiffre mit Abstand 5 auf das Wort KRYPTOGRAPHIE an, so erhält man PWDUYTLWFUMNJ. Aufgrund der geringen Anzahl an Schlüsseln, nämlich 26, eignet sich die Verschiebungschiffre nicht mehr für unsere heutigen Bedarf an Verschlüsselungen. Die Schlüssel könnten leicht durchprobiert werden und man könnte in vertretbarer Zeit aus dem Chiffretext sowohl den Klartext als auch den Schlüssel selbst entziffern. 6

7 3 Dualsysteme Dualsysteme sind Systeme, die auf zwei Zeichen bzw. Ziffern aufgebaut sind. Basierend auf diesen zwei Basiselementen werden Zeichenketten (Strings) generiert, die Buchstaben- oder Zahlenfolgen zugeordnet werden und diese so verschlüsseln. 3.1 Morsecode Eines der ersten Kodierungssysteme, das auf dem Dualsystem basiert, ist der Morsecode. Der Amerikaner Samuel F.B. Morse erfand gegen Mitte des 19. Jahrhunderts den Code, der auf zwei Symbolen aufgebaut ist, nämlich Punkt ( ) und Strich (-). Dabei wurde jedem Buchstaben eine andere Länge und Zusammensetzung eines Systems aus Punkten und Strichen zugeordnet. So ist etwa der Buchstabe A äquivalent zu, B zu und so weiter. 6 Leider ist der Morsecode leicht fehleranfällig, da ein Vertippen bereits zu einem anderen Buchstaben führen kann. Der eingeschlichene Fehler ist für den Empfänger der Nachricht jedoch oftmals nicht sichtbar und kann daher zu gravierenden Problemen führen. Daher ist auch dieses Verschlüsselungssystem ohne eigene Fehlerkorrektur für den heutigen Gebrauch nicht mehr einsetzbar. 3.2 Binärsystem Betrachtet man ein Dualsystem auf ganz primitiven Level, auf dem 0 für ein Wort und 1 für ein anderes Wort steht, so kann dies wiederum fatale Folgen haben. Nehme man an, dass 0 für nicht angreifen und 1 für angreifen steht. Wenn nun eine der beiden Zahlen inkorrekt übermittelt werden würde, hätte dies nicht vertretbare Konsequenzen. Aus diesem Grund begann man Codes zu benutzen, die zweistellig waren, also zum Beispiel 00 und 11. Ersteres stehe wieder stellvertretend für nicht angreifen und zweiteres für angreifen. Passiert nun ein Fehler in der Übermittlung, es wird z.b. 01 oder 10 gesendet, so erkennt der Empfänger zumindest den fehlerhaften Code, auch wenn er noch keine Korrektur vornehmen kann. Geht man eine Stufe 6 Crilly, 50 Mathematical Ideas, Kapitel 40 7

8 weiter und ergänzt die Codes um eine dritte Stelle, also 000 und 111, so kann eine fehlerhafte Vermittlung noch immer erkannt und zugleich aber auch korrigiert werden. Erhielte der Empfänger den Code 010, so wüsste er das es 000 heißen müsste, da zwei Fehler bei einem dreistelligen Code sehr unwahrscheinlich und minimal sind. 7 Das heute gängiste Dualsystem zur Datenverarbeitung ist das sogenannte Binärsystem. Basierend auf der Basis 2 und der Verwendung der Zeichen 0 und 1 werden Strings generiert. Zum Beispiel steht der String 101 für 101 = , was der Zahl 5 im Dezimalsystem entspricht. Daher setzt sich die Wertigkeit Z einer binären Zahlen aus der Summe ihrer Ziffern z i {0, 1} multipliziert mit dem jeweiligen Stellenwert 2 i (i {1, 2, 4, 8, 16,...} zusammen: Z = m 0 z i 2 i mit n, m N und z m als höchstwertige und z 0 als niedrigwertigste Stelle. 7 Crilly, 50 Mathematical Ideas, Kapitel 40 8

9 4 Public-Key-Verfahren Unter Public-Key-Verfahren versteht man solche Kodierungssysteme, bei denen der Verschlüsselungsschlüssel d veröffentlicht wird (public key). Dies ist möglich, da der Entschlüsselungsschlüssel e vom Verschlüsselungsschlüssel d abweicht und nicht in vertretbarer Zeit und mit vertretbarem Aufwand aus d berechnet werden kann. Der Entschlüsselungschlüssel e bleibt dabei jedoch privat und wird daher auch private key genannt. Im Gegensatz zu symmetrischen Kryptosystemen, bei denen der Verschlüsselungs- und Entschlüsselungsschlüssel ident sind (siehe Beispiel 2.1), nennt man Systeme mit nicht identen Schlüsseln asymmetrische Kryptosysteme. Abbildung 2: Symmetrische und Asymmetrische Verschlüsselung 4.1 RSA-Verfahren Das RSA-Verfahren wurde 1983 von Ron Rivest, Adi Shamir und Len Adleman als erstes Public-Key-Verfahren als Patent angemeldet und ist bis heute noch das wichtigste und weitverbreiteste asymmetrische Verschlüsselungsverfahren. Rudolf Taschner beschreibt es in Die Zahl, die aus der Kälte kam - Wenn Mathematik zum Abenteuer wird folgendermaßen: Man nehme zwei Primzahlen [...] und multipliziere sie. Daraus erhält man den Modul. [...] Dann nehme man irgendeine Zahl [...], die der Exponent heißt. (Ganz frei ist man in der Wahl des Exponenten nicht, aber das ist ein nebensächliches Detail.) Dann kann man eine Zahl, die man geheim halten 9

10 möchte, dadurch kodieren, dass man ihre Potenz mit dem Exponenten als Hochzahl bildet und deren Rest nach der Division durch den Modul als chiffrierte Zahl seinem Partner mitteilt. [...] Dechiffriert kann die kodierte Zahl dadurch werden, dass man von den Primzahlen, von denen man ausgegangen ist, jeweils 1 abzieht und das Produkt dieser Zahlen bildet. [...] Die Potenz der chiffrierten Zahl mit dem Geheimexponenten als Hochzahl ergibt, wenn man den Rest nach der Division durch den Modul betrachtet, die ursprüngliche Zahl, die der Sender geheim halten wollte, zurück. Mathematisch zu Grunde liegt dem RSA-Verfahren die Nutzung von Primzahltupeln, Faktorisierungen großer Zahlen, Einwegfunktionen und der Satz von Euler-Fermat. Definition 4.1 (Public-Key-Kryptosystem) 8 Ein Kryptosystem K heißt ein Public-Key-Kryptosystem, falls alle Chiffrierfunktionen e k mit k K Einwegfunktionen sind. Dabei werden sowohl das Potenzieren von Elementen großer Ordnungen in geeigneten Gruppen als auch die Multiplikation großer ganzer Zahlen als Einwegfunktionen angesehen. 9 Definition 4.2 (Einwegfunktion) 10 Seien X und Y Mengen. Eine injektive Funktion f : X Y heißt eine Einwegfunktion (one way function), falls man für jedes x X den Funktionswert y = f(x) schnell berechnen kann, aber für jedes beliebig vorgegebene y Bild f Y das Urbild f 1 (y) = x in vertretbarer Zeit nicht finden kann. Dies soll mittels allgemein unbekannter Zusatzinformation möglich sein. 8 Willems, Codierungstheorie und Kryptographie, S.75 9 Willems, Codierungstheorie und Kryptographie, S Willems, Codierungstheorie und Kryptographie, S.74 10

11 Definition 4.3 (Größter Gemeinsamer Teiler) 11 Es seien a 1, a 2,..., a k Z. Sind nicht alle a i 0, so heißt d = max(t (a 1 ) T (a 2 )... T (a k )) N der größte gemeinsame Teiler von a 1,..., a k. Definition 4.4 (Division mit Rest/ Modulo) Es seien a, b Z mit b 0. Dann existieren eindeutig bestimmte q, r Z mit 0 r < b, sodass a = bq + r gilt. 12 Modulo berechnet den Rest r der Division a geteilt durch b. Man kann eine Funktion definieren, welche jedem Zahlenpaar a ; b eindeutig den Teilerrest r zuordnet. Diese nennt man mod. mod : Zx(Z \ {0}) Z, (a, b) a mod b := a a : b b. 13 Definition 4.5 (Primzahl) 14 Eine Zahl n N heißt Primzahl, wenn τ(n) = 2 ( n > 1 und T (n) = {1, n}). τ... Teileranzahlfunktion: τ : N N, n τ(n) := T (n) 15 T(n)... Menge der positiven Teiler von n Schlüsselerzeugung Bob wählt zufällig zwei Primzahlen p und q mit p q und berechnet das Produkt n=pq. Zusätzlich wählt Bob eine natürliche Zahl e mit 1 < e < ϕ(n) = ϕ(p) ϕ(q) mit ϕ(p) = p 1 ϕ(q) = q 1 und ggt (e, ϕ(p)ϕ(q)) = 1 und berechnet eine natürliche Zahl d mit 11 Lettl, Einführung in die Algebra, S.3 12 Lettl, Einführung in die Algebra, S.3 13 Wikipedia, Division mit Rest 14 Lettl, Einführung in die Algebra, S.4 15 Lettl, Einführung in die Algebra, S.2 16 Lettl, Einführung in die Algebra, S.2 11

12 1 < d < ϕ(p)ϕ(q) und ed 1 mod ϕ(p)ϕ(q). Dabei ist ϕ(n) die Euler schen Phifunktion, welche für jede natürliche Zahl n angibt, wie viele zu n teilerfremde natürliche Zahlen es gibt, die nicht größer als n sind: ϕ(n) := {a N : 1 a n ggt (a, n) = 1}. Ist diese natürliche Zahl eine Primzahl, so gibt es n-1 teilerfremde Zahlen. Paar (n,e)... öffentlicher Schlüssel d... privater Schlüssel/ Entschlüsselungsexponent e... Verschlüsselungsexponent (stets ungerade) n... RSA-Modul Da ggt (e, ϕ(p)ϕ(q)) = 1 ist, gibt es eine solche Zahl d tatsächlich. Sie kann mit dem erweiterten euklidischen Algorithmus berechnet werden. 17 Satz 4.1 (Erweiteter Euklidischer Algorithmus) Der erweiterte Euklidische Algorithmus setzt sich aus dem Euklidischen Algorithmus und dem Algorithmus von Berlekamp zusammen und berechnet daher sowohl den größten gemeinsamen Teiler zweier natürlicher Zahlen a und b als auch zwei ganze Zahlen x und y, die ggt (a, b) = xa + yb erfüllen. Euklidische Algorithmus 18 Es seien a, b N. Für i 1, j 0 werden r i, q j N 0 rekursiv definiert durch: r 1 = a, r 0 = b für i 0: falls r i > 0 bereits definiert ist, so wird (q i, r i+1 ) gemäß des Satzes Division mit Rest eindeutig definiert durch r i 1 = q i r i + r i+1 (Division von r i 1 durch r i mit Rest). Algorithmus von Berlekamp 19 Es sei n N 0 mit r n > 0 und r n+1 = 0. Für 0 i n werden x i, y i Z rekursiv definiert durch 17 Buchmann, Einführung in die Kryptographie, S Lettl, Einführung in die Algebra, S.3 19 Lettl, Einführung in die Algebra, S.4 12

13 x 0 = 0, y 0 = 1, x 1 = 1, y 1 = q 0 für 0 i n 1 : x i+1 = x i 1 q i x i, y i+1 = y i 1 q i y i. Dann gilt für alle 0 i n: r i = ax i + by i, und insbesondere ggt (a, b) = r n = ax n + by n. Beispiel 4.0 Sei e=5 und ϕ(n) = 24. Berechne d mit dem Erweiterten Euklidischen Algorithmus. Wir wollen dabei auf die Form 1 = 5 d + k ϕ(n) kommen. Der Euklidische Algorithmus liefert: 24 = = = Der Algorithmus von Berlekamp liefert: 1 = = 5 1 (24 4 5) = = e d yϕ(n). Daher ist d=5. Bob gibt den öffentliche Schlüssel (n,e) bekannt, hält aber den privaten Schlüssel d geheim. Alice kann nun eine Nachricht, die aus einem oder mehreren Elementen aus Z n besteht, mittels der Chiffrierfunktion E e : P = Z n C = Z n, x y = x e mod n an Boden senden. Er kann dann die verschlüsselte Nachricht vermöge der Dechiffrierfunktion D d : C = Z n P = Z n, y y d mod n entschlüsseln. 20 Beispiel Als Primzahlen wählt Bob die Zahlen p=11 und q=23. Also ist n = = 253 und (p 1)(q 1) = = Das kleinstmögliche e ist daher e = 3. Der erweiterte euklidische Algorithmus liefert d = Willems, Codierungstheorie und Kryptographie, S Buchmann, Einführung in die Kryptographie, S

14 Berechnung: Zu lösen gilt: ed 1 mod(p-1)(q-1), daher: 3d 1 mod 220. Der Euklidische Algorithmus liefert für (3,220): 220 = = Der Algorithmus von Berlekamp liefert: 1 = Da dies einen negativen Entschlüsselungsexponenten d und eine Zahl ed liefert, die nicht mod 220 rechenbar ist, wird das RSA-Modul 220 so oft hinzugezählt, bis die Zahl den Modulo erfüllt. In diesem Fall muss die Gleichung auf 1 = 3 (73 +1) erweitert werden. So erhält man d=147. Anschaulicher berechnet: Man probiert aus, wann eine ganzzahlige Multiplikation des Entschlüsselungsmoduls ϕ(n) plus 1 durch den Verschlüsselungsexponenten e teilbar ist. Der ganzzahlige Rest ist dann der Entschlüsselungsexponent d = = : 3 = 147 d = Verschlüsselung Verschlüsselung von natürlichen Zahlen 22 Der Klartextraum P bestehe aus allen natürlichen Zahlen m mit 0 m < n. Ein Klartext m wird verschlüsselt zu c = m e mod n. Jeder, der den öffentlichen Schlüssel (n, e) kennt, kann eine Verschlüsselung durchführen. Beispiel 4.2 Sei der öffentliche Schlüssel das Zahlentupel (3, 253). Möchte Alice nun Bob die Nachricht m = 7 übermitteln, so verschlüsselt sie diese folgendermaßen: c = m e = 7 3 mod 253 = Buchmann, Einführung in die Kryptographie, S

15 Verschlüsselung von Buchstaben 23 Es habe das verwendete Alphabet Σ genau N verschiedene Buchstaben. Des Weiteren werden diesen Buchstaben die Zahlen 0,1,..., N -1 zugeordnet. Sei k die Blocklänge des Klartextes mit k = log N n. Ein Block m 1... m k, m i Σ, 1 i k, wird in die Zahl m = k i=1 m i N k i umgeschrieben. Beim RSA-Verfahren werden dann die Blöcke der Länge k aus dem Klartextraum injektiv auf Blöcke der Länge k+1 im Chiffretextraum abgebildet. Dabei gilt: c = k i=1 c i N k i, c i Σ, 0 i k. Der Schlüsselblock ist dann c = c 0 c 1... c k. Beispiel Sei Σ = {0, A, B, C} mit der Zuordnung 0 A B C Des Weiteren sei n=253 und e=3. Die Länge k der Klartextblöcke berechnet sich wie vorher definiert mit dem Logarithmus zur Basis 4 (da N =4): k = log = 3. Die Länge k+1 der Schlüsseltextblöcke ist daher 4. Verschlüsseln wir nun den Klartext m= ABB, der der Zeichenkette (String) 122 entspricht. Zur Basis 4 geschrieben, ergibt dies m = = 26. Die Verschlüsselung berechnet sich durch c = 26 3 mod 253 = 119. Die Verschlüsselungszahl zur Basis 4 geschrieben, ergibt c = Der Schlüsseltextblock lautet nun: ACAC. 23 Buchmann, Einführung in die Kryptographie, S Buchmann, Einführung in die Kryptographie, S

16 4.1.3 Entschlüsselung Die Grundlage für die Entschlüsselung von RSA ist folgendes Theorem 25 : Sei (n, e) ein öffentlicher Schlüssel und d der entsprechende private Schlüssel. Dann gilt: (m e ) d mod n=m für jede natürliche Zahl m mit 0 m < n. Beweis: Da ed 1 mod (p-1)(q-1) ist, gibt es eine ganze Zahl l, so dass ed = 1 + l(p 1)(q 1) ist. Daher ist (m e ) d = m ed = m 1+l(p 1)(q 1) = m(m (p 1)(q 1) ) l. Fall 1: p m m ϕ(p) = 1 mod p (Siehe Satz 4.1.) (m e ) d = m 1+l(ϕ(p))(ϕ(q)) = m(1 (q 1) ) l = m x m mod p mit x = (q 1) l Z gilt. Fall 2: p m m = a p mit a Z (a p) x = (a p) ed = (a p) 1+l(p 1)(q 1) = (a p) x mod p mit x Z 0 0 mod p. Fall 3: q m m ϕ(p) = 1 mod p (Siehe Satz 4.1.) (m e ) d = m 1+l(ϕ(p))(ϕ(q)) = m(1 (p 1) ) l = m y m mod q mit y = (p 1) l Z gilt. Fall 4: q m m = b q mit b Z (a q) y = (a q) ed = (a q) 1+l(p 1)(q 1) = (a q) y mod q mit y Z 0 0 mod q. Weil p und q verschiedene Primzahlen sind, erhält man also (m e ) d = m mod n. Da 0 m < n ist, erhält man die Behauptung des Satzes. Satz 4.2 (Kleiner Satz von Fermat) 26 Wenn ggt (p, m) = 1 ist, dann folgt m ϕ(p) 1 mod p mit p ist Primzahl. Dieser Satz kann zum Satz von Euler verallgemeinert werden, indem man p durch eine natürliche Zahl n ersetzt: ggt (n, m) = 1 m ϕ(n) 1 mod n. Wurde also c wie in Beispiel 4.2 berechnet, kann man m mittels m = c d mod n rekonstruieren. Damit ist gezeigt, dass das RSA-Verfahren tatsächlich ein 25 Buchmann, Einführung in die Kryptographie, S Buchmann, Einführung in die Kryptographie, S.37 16

17 Kryptosystem ist, dass es nämlich zu jeder Verschlüsselungsfunktion eine Entschlüsselungsfunktion gibt. Beispiel 4.4 Sei der öffentlicher Schlüssel (3, 253). Bob hat von Alice den Schlüsseltext c = 90 erhalten. Sein zuvor berechneter Entschlüsselungsschlüssel (siehe Beispiel 4.2) ist d = 147. Bob entschlüsselt folgendermaßen m = mod 253 = ((90 3 mod 253) 7 mod 253) 7 mod 253 = 7 und erhält wieder Alice Klartext m= Auswahl von p und q Da das RSA-Verfahren auf dem Faktorisierungsproblem beruht, ist es wichtig, möglichst große und gleichverteilte Zahlen zu verwenden, da die Faktorisierung dieser dann erschwert bis nahezu unmöglich wird (im Sinne von einem vetretbaren Zeitaufwand). Nach heutigen Standard soll das RSA-Modul n zumindest 512 Bits, wenn nicht 1024 oder sogar 2048 Bits lang sein, um eine längerfristige Sicherheit zu gewährleisten. Daraus resultierend sollten die Primzahlen p und q möglichst gleich groß bzw. lang, zufällig und gleichverteilt gewählt werden. Zum Beispiel sollten für ein 1024 Bit RSA-Modul die Primzahlen jeweils eine 512 Bit Länge aufweisen. 27 Dabei ist sich die Wissenschaft noch nicht einig, ob es Möglichkeiten gibt, den RSA-Schlüsseltext zu entschlüsseln, ohne den RSA-Modul zu faktorisieren. Dies ist ein genauso wichtiges und offenes Problem der Public-Key-Kryptographie wie das Faktorisierungsproblem an sich Auswahl von e Sieht man unter dem Unterkapitel Schlüsselerzeugung (4.1.1) nach, so erkennt man, dass der kleinste mögliche Verschlüsselungsexponent e=3 ist. Eine Wahl eines solchen 27 Buchmann, Einführung in die Kryptographie, S Buchmann, Einführung in die Kryptographie, S

18 kleinen Exponeten ist jedoch nicht ungefährlich, da ein Angreifer die sogenannte Low-Exponent-Attacke anwenden kann um die Verschlüsselung zu hecken. Unter einer Low-Exponent-Attacke versteht man einen Angriff auf eine Verschlüsselung, die auf einem kleinen Exponenten und kurzen Chiffretextblöcken beruht. Liegt dieser Fall vor, kann die Entschlüsselungsfunktion oft leicht herausgefunden werden. Dies passiert vor allem dann, wenn zwar verschiedene Module jedoch die gleichen Exponenten bei öffentlichen Schlüsseln verwendet werden. Mathematisch beruht die Low-Exponent-Attacke auf folgendem Theorem 29 : Seien e N, n 1, n2,..., n e N paarweise teilerfremd und m N mit 0 m < n i, 1 i e. Sei c N mit c m e mod n i, 1 i e, und 0 c < e i=1 n i. Dann folgt c = m e. Nichtsdestotrotz macht die Wahl kleiner Exponenten die Verschlüsselung effizienter (zeitlich und fehlerunanfälliger) und daher bedient man sich verschiedener Methoden um solche kleinen Exponenten verwenden, jedoch einer Attacke vorbeugen zu können: Die Klartextblöcke werden kürzer gewählt als notwendig, damit die verbleibenden Bits zufällig belegt werden können. Kleine Verschlüsselungsexponenten werden durch Quadrierungen und Multiplikation bis zu einer noch zulässigen Sicherheitsgrenze vergrößert. Gängig ist z.b. e = , eine der Fermat-Zahlen (F (n) = 2 2n + 1) RSA-Anwendungen Die alltägliche Anwendung des RSA-Verfahrens findet man z.b. beim Signieren von elektronischen Nachrichten oder bei Übertragunsprotokollen im World Wide Web, wie z.b. bei SSL (Secure Sockets Layer). Hierbei verschlüsselt der Sender mit seinem privaten Schlüssel seine Nachricht, welche dann der Empfänger mit Hilfe des öffentlichen Schlüssels entschlüsselt. Zusätzlich werden sogenannte Hashwerte 29 Buchmann, Einführung in die Kryptographie, S Buchmann, Einführung in die Kryptographie, S

19 mitüberliefert mit denen der Nachrichteninhalt verglichen wird. Stimmt dieser mit den Hashwerten überein, so kann davon ausgegangen werden, dass die Nachricht tatsächlich vom jeweiligen Empfänger stammt und keine Drittperson in den Übermittlungsprozess eingegriffen hat. Abbildung 3: Nachrichtensignatur 19

20 5 Appendix 5.1 Eigene Beispiele Beispiel 1: Wortverschlüsselung Sei Σ = {A, D, E, N, K} mit der Zuordnung A D E N K Des Weiteren seien p=53 und q=59. Daraus erhalten wir n=3127 und ϕ(n) = Die Länge k der Klartextblöcke berechnet sich folgendermaßen: k = log = 5. Daraus folgt, die Länge k+1 der Schlüsseltextblöcke = 6. Wähle e=3 und berechne daraus d=2011. Der Klartext m=danke soll nun verschlüsselt werden, welcher dem Zahlenstring entspricht: Zur Basis 5 geschrieben, erhalten wir m = = 722. Verschlüsseln wir diese Zahl mit unserem Verschlüsselungsexponenten e=3, so erhalten wir den Verschlüsselungstext c = mod 3127 = 1328.Wiederum zur Basis 5 geschrieben, erhalten wir c = Unser Verschlüsselungsstring entspricht daher den Buchstaben AEANAN. Beispiel 2: Buchstabenverschlüsselung Sei Σ = Z 26 mit der Zuordnung A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Sei p=7 und q=5. Der RSA-Modul ist daher n = 7 5 = 35 und ϕ(n) = 24. Wähle e=5, dann erhält man d=5. Verschlüssle man nun den Klartext m=danke, indem man die jeweiligen Buchstaben verschlüssle:m D = D = 3 c D = 3 5 mod 35 = 33 m A = A = 0 c A = 0 5 mod 35 = 0 m N = N = 13 c N = 13 5 mod 35 = 13 m K = K = 10 c K = 10 5 mod 35 = 5 m E = E = 4 c E = 4 5 mod 35 = 9 Daraus erhält man folgenden Verschlüsselungsstring:

21 5.2 Literaturverzeichnis Buchmann, Johannes. Einführung in die Kryptographie. Berlin-Heidelberg: Springer-Verlag Crilly, Tony. 50 Mathematical Ideas You Really Need to Know. China: Quercus Publishing Plc Frank Laszlo / Reinhard Schmidt / Sebastian Schulze. Kryptographie im Verlauf der Geschichte, in ABDRUCK FHTE Spektrum Nr. 21. URL: im_ Verlauf_ der_ Geschichte.pdf (Zugegriffen ) Lettl, Günter. Skriptum Einführung in die Algebra. SS Taschner, Rudolf. Die Zahl die aus der Kälte kam. Wenn Mathematik zum Abenteuer wird. München, Carl Hanser Verlag Wikipedia. Division mit Rest. URL: mit_ Rest (Zugegriffen ) Willems, Wolfgang. Codierungstheorie und Kryptographie. Basel-Boston-Berlin: Birkhäuser Verlag AG Abbildungsverzeichnis Abbildungen 1-3: Eigene Darstellungen. 21

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

RSA Primzahlen zur Verschlüsselung von Nachrichten

RSA Primzahlen zur Verschlüsselung von Nachrichten RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal

6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal 6 asymmetrische Verfahren Public Key Kryptosysteme, RSA, ElGamal Asymmetrische Verfahren Der Empfänger hat einen geheimen Schlüssel dessen Gegenstück (Schnappschloss) öffentlich zugänglich ist. Sender

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele

II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele 15 II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele Public Key Kryptosysteme - auch Chiffrierverfahren mit

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Die Mathematik von RSA

Die Mathematik von RSA Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr