Kryptographie. Gerhard Pfister. pfister/vorlesungkrypto.pdf. Kryptographie p.
|
|
- Helmuth Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de pfister/vorlesungkrypto.pdf
2 Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography Lecture notes (Script, wir benutzen Kapitel 6,7,8,9,10) David R. Kohel, Cryptography (kann man runterladen) Andreas Enge, Elliptic Curves and their Applications to Cryptography, Kluver Academic Publishers Annette Werner, Elliptische Kurven in der Kryptographie, Springer Neal Koblitz, Algebraic Aspects of Cryptography, Springer Neal Koblitz, A Course in Number theory and Cryptographie, Springer Johannes Buchmann, Introduction to Cryptography, Springer 2004, gibt eine deutsche Ausgabe
3 Kryptographie p. 3 Geheimschrift der Maria Stuart Entschlüsselt durch Thomas Phelippes Er entschlüsselte Babingtons Botschaft an Maria, in der die Ermordung Elizabeths vorgeschlagen wurde.
4 Kryptographie p. 4 Was ist Kryptographie? Kryptographie (auch Kryptologie genannt) ist die Wissenschaft vom Verschlüsseln und Entschlüsseln. Das Wort selbst stammt aus dem Altgriechischen: κρυπτ oς versteckt γραϕειν schreiben Die Kryptographie umfasst die folgenden beiden Bereiche: Entwicklung von Verschlüsselungsverfahren (Kryptographie im engeren Sinne) Untersuchung der Sicherheit in Hinblick auf ungewollte Entzifferung (Kryptoanalyse).
5 Kryptographie p. 5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher)
6 Kryptographie p. 5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher) Schutz gegen Veränderung (Authentifizierung)
7 Kryptographie p. 5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher) Schutz gegen Veränderung (Authentifizierung) Beweis der Urheberschaft (elektronische Unterschrift) Oftmals will man absolut sicher sein, dass eine wirklich von dem angegebenen Absender kommt (z.b., wenn jemand nach Daten der Kreditkarte fragt).
8 Kryptographie p. 6 Verschlüsselungsverfahren Wir unterscheiden: symmetrische Verschlüsselungsverfahren (klassisch) asymmetrische Verschlüsselungsverfahren (modern)
9 Kryptographie p. 7 Klassische Verschlüsselungsverfahren Skytala (Stab), ca. 500 v.chr. Caesar-Chiffre, ca. 50 v.chr. Vigenère-Chiffre, ca One-Time Pads, (1. Weltkrieg) Enigma Maschine, (2. Weltkrieg) Data Encryption Standard (DES), USA 1975
10 Kryptographie p. 8 Die Skytala verwendet von Spartanern (ca. 500 v. Chr.) Verschlüsseln: Wähle einen Stab, wickele einen Papierstreifen mehrfach darum herum und schreibe dann den Text auf den Streifen, so dass jeder Buchstabe auf einer neuen Papierbahn liegt: Entschlüsseln: Aufrollen auf Stab derselben Dicke.
11 Kryptographie p. 9 Caesar-Verschlüsselung Schlüssel ist Zahl s zwischen 1 und 25 Verschlüsselung erfolgt durch Verschiebung des Alphabets um s Stellen, d.h. falls s = 3: ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Aus wird somit VENI VIDI VICI YHQL YLGL YLFL
12 Kryptographie p. 9 Caesar-Verschlüsselung Mit Hilfe zweier gegeneinander drehbarer Scheiben kann man leicht eine Ver- und Entschlüsselungsmaschine bauen:
13 Kryptographie p. 9 Caesar-Verschlüsselung Die Caesar-Verschiebung ist eine monoalphabetische Verschlüsselung: Jedem Klarbuchstaben entspricht genau ein Geheimbuchstabe. Knacken: Teste die 25 möglichen Verschiebungen. Statt nur zu verschieben, können wir die Buchstaben des Geheimalphabets auch komplizierter anordnen. Dann Insgesamt gibt es Schlüssel = verwürfeltes Alphabet = verwürfelte Alphabete. Also kann man nicht einfach alle ausprobieren, um den Code zu knacken. Aber bereits um 850 n. Chr. haben arabische Gelehrte gezeigt, wie man solche Botschaften entziffern kann...
14 Kryptographie p. 10 Knacken Monoalphabet. Verschlüsselung Man nutzt die Häufigkeitsverteilung der Buchstaben (z.b.: am häufigsten auftretender Buchstabe E,...) Häufigkeitsverteilung der Einzelbuchstaben in deutscher Sprache A 6.51 F 1.66 K 1.21 P 0.79 U 4.35 Z 1.13 B 1.89 G 3.01 L 3.44 Q 0.02 V 0.67 C 3.06 H 4.76 M 2.53 R 7.00 W 1.89 D 5.08 I 7.55 N 9.78 S 7.27 X 0.03 E J 0.27 O 2.51 T 6.15 Y 0.04 Häufigkeitsverteilung von Buchstabenpaaren in deutscher Sprache EN ER CH TE DE ND EI IE IN ES EA,ET = Ziel: Verschleierung der Häufigkeiten!
15 Kryptographie p. 11 Vigenère-Verschlüsselung geht zurück auf Blaise de Vigenère (am Hofe Heinrichs III von Frankreich). benutzt verschiedene monoalphabetische Verschlüsselungen im Wechsel ( polyalphabetisches Verfahren ). Bestimmung des jeweils aktuellen Alphabets erfolgt mit Hilfe eines Schlüsselwortes aus dem sogenannten Vigenère-Quadrat.
16 Kryptographie p. 11 Vigenère-Verschlüsselung A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
17 Kryptographie p. 11 Vigenère-Verschlüsselung Mit dem Schlüssel LUTETIA wird Caesar s VENI VIDI VICI zu: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K U T U T V U W V X W Y X Z Y A Z B A C B D C E D F E G F H G I H J I K J L K M L N M O N P O Q P R Q S R T S E T E T F U G V H W I X J Y K Z L A M B N C O D P E Q F R G S H T I U J V K W L X M Y N Z O A P B Q C R D S GYGM OQDT PBGB
18 Kryptographie p. 11 Vigenère-Verschlüsselung Die Vigenère-Verschlüsselung ist mit einer Häufigkeitsanalyse nicht zu knacken. Sie galt lange Zeit als absolut sicher. Wesentliche Schwäche: zyklischer Charakter. Als Erster hat dies Charles Babbage im 19-ten Jahrhundert erkannt: man kann Länge l des Schlüsselworts ermitteln. Anschließend kommt man mit l Häufigkeitsanalysen zum Ziel.
19 Kryptographie p. 12 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ
20 Kryptographie p. 12 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ Wiederholt auftretende Zeichenfolgen: EFIQ PSDLP WCXYM ETRL
21 Kryptographie p. 12 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: Bestimmung der wahrscheinlichen Schlüssellänge: Zeichen- Zwischen- Mögliche Schlüssellänge (Teiler) Folge Raum EFIQ 95 x x PSDLP 5 x WCXYM 20 x x x x x ETRL 120 x x x x x x x x x x Ergebnis: 5
22 Kryptographie p. 13 One-Time Pads erfunden 1917 von Joseph Mauborgne (US-Army) und Gilbert Vernam (AT&T) benutzt Schlüsselwort, das genauso lang ist wie der Klartext ist beweisbar sicher, wenn Schlüsselwort absolut zufällig und nur einmal verwandt, aber sehr aufwändig (sehr langer Schlüssel muss auf sicherem Weg übermittelt werden) = nur für ultrageheime Kommunikation (z.b. rotes Telefon ) Kleiderbügel einer Stasi-Agentin mit One-Time Pads
23 Die Enigma Maschine Kryptographie p. 14
24 Die Enigma Maschine Kryptographie p. 14
25 Kryptographie p. 14 Die Enigma Maschine Walzenstellungen: Jede der drei Walzen kann in eine von 26 Stellungen gebracht werden: 26 3 = Walzenlagen: Die drei Walzen können in 3! = 6 verschiedene Reihenfolgen gebracht werden. Steckerbrett: Die Zahl der Möglichkeiten, 6 Buchstabenpaare von 26 zu verbinden und damit zu vertauschen ist = Schlüsselzahl=Produkt der Zahlen=
26 Kryptographie p. 14 Die Enigma Maschine Die Enigma ist ein mechanisches Vigenère-Kryptosystem (mit Permutation) und einer Schlüsselzahl von etwa Stärke der Enigma-Verschlüsslung: Walzen drehten sich ( = verschiedene Stellungen). Somit änderte sich der Verschiebechiffre nach jedem Buchstaben. Schwächen der Enigma-Verschlüsslung: Jeder, der eine Enigma-Maschine und das Buch mit der Starteinstellung des jeweiligen Tages hatte, konnte mithören.
27 Kryptographie p. 15 Rejewski Polen Turing GB Die Enigma hatte strukturelle Schwächen, die es erlaubt haben, anhand von geratenen Nachrichtenstücken (cribs), Teile des Schlüssels und damit wiederum die Grundeinstellung zu bestimmen.
28 Kryptographie p. 16 Data Encryption Standard Idee (ausfürlich in Buchmann Kapitel 6): der Text wird in eine Reihe binärer Zahlen verwandelt die Reihe wird in Blöcke von 64 Zahlen aufgespalten, die je für sich verschlüsselt werden ein Block wird in zwei Hälften L 0 und R 0 zu je 32 Zahlen aufespalten die Zahlen in R 0 werden geeignet verschlüsselt 2 56 Schlüssel stehen zur Verfügung
29 Kryptographie p. 16 Data Encryption Standard Idee (ausfürlich in Buchmann Kapitel 6): der Text wird in eine Reihe binärer Zahlen verwandelt die Reihe wird in Blöcke von 64 Zahlen aufgespalten, die je für sich verschlüsselt werden ein Block wird in zwei Hälften L 0 und R 0 zu je 32 Zahlen aufespalten die Zahlen in R 0 werden geeignet verschlüsselt 2 56 Schlüssel stehen zur Verfügung das so bearbeitete R 0 wird zu L 0 addiert und ergibt R 1 aus dem ursprünglichem R 0 wird L 1 diese sogenannten Runden werden 16 Mal wiederholt
30 Kryptographie p. 17 Kryptosystem: Definition Ein Ein Kryptosystem ist ein 5-Tupel (P, C, K, {E k } k K, {D k } k K ). P Klartextraum (Menge aller möglichen Klartexte) C Chiffretextraum (Menge aller möglichen Verschlüsselungen) K Schlüsselraum (Menge aller Schlüssel)
31 Kryptographie p. 17 Kryptosystem: Definition Ein Ein Kryptosystem ist ein 5-Tupel (P, C, K, {E k } k K, {D k } k K ). P Klartextraum (Menge aller möglichen Klartexte) C Chiffretextraum (Menge aller möglichen Verschlüsselungen) K Schlüsselraum (Menge aller Schlüssel) E k : P C Chiffrierungsabbildung zum Schlüssel k K D k : Im(E k ) P Dechiffrierungsabbildung zum Schlüssel k K for all e K exists d K such that D d E e = id P
32 Kryptographie p. 18 Kryptosystem: Caesar P = C = (Z/26) n = {0,...,25} n K = Z/26
33 Kryptographie p. 18 Kryptosystem: Caesar P = C = (Z/26) n = {0,...,25} n K = Z/26 E k (v 1,...,v n ) = (b 1,...,b n ) mit b i = v i + k mod 26 D k (v 1,...,v n ) = (b 1,...,b n ) mit b i = v i k mod 26
34 Kryptographie p. 19 Kryptosystem: Vigenère P = C = (Z/26) n = {0,...,25} n K = (Z/26) i
35 Kryptographie p. 19 Kryptosystem: Vigenère P = C = (Z/26) n = {0,...,25} n K = (Z/26) i E k1,...,k r (v 1,...,v n ) = (b 1,...,b n ) mit b i = v i + k i mod 26, 1 i r (b r+1,...,b n ) = E k1,...,k r (v r+1,...,v n ) D k (v 1,...,v n ) = (b 1,...,b n ) b i = v i k i mod 26, 1 i r (b r+1,...,b n ) = E k1,...,k r (v r+1,...,v n )
36 Kryptographie p. 20 Kryptosystem: One-Time-Pad P = C = (Z/2) n = {0, 1} n K = (Z/2) n
37 Kryptographie p. 20 Kryptosystem: One-Time-Pad P = C = (Z/2) n = {0, 1} n K = (Z/2) n E k1,...,k n (v 1,...,v n ) = (v 1 + k 1,...,v n + k n ) D k1,...,k n = E k1,...,k n
38 Kryptographie p. 21 Kryptosystem: affine P = C = (Z/26) n = {0,...,25} n K = (Z/26) (Z/26)
39 Kryptographie p. 21 Kryptosystem: affine P = C = (Z/26) n = {0,...,25} n K = (Z/26) (Z/26) E a,b (v 1,...,v n ) = (b 1,...,b n ) mit b i = av i + b mod 26 D k (v 1,...,v n ) = (b 1,...,b n ) mit b i = 1 a (v i b) mod 26
40 Kryptographie p. 22 Kryptosystem: Hill P = C = (Z/26) nd = {0,...,25} nd K = Gl(d, Z/26)
41 Kryptographie p. 22 Kryptosystem: Hill P = C = (Z/26) nd = {0,...,25} nd K = Gl(d, Z/26) E M (v 1,...,v nd ) = (b 1,...,b nd ) mit v 1 b 1 M. =. v d b d (b d+1,...,b nd ) = E M (v d+1,...,v nd ) D M = E M 1
42 Kryptographie p. 23 Symmetr. vs. Asymmetr. Verschlüsselung Symmetrisch I Frau Schwarz und Herr Weiß haben je einen Schlüssel für das Schloss an der Kiste. Kopie des Schlüssels muss irgendwann übergeben worden sein!
43 Kryptographie p. 23 Symmetr. vs. Asymmetr. Verschlüsselung Symmetrisch II ohne vorherigen Austausch von Schlüsseln Frau Schwarz und Herr Weiß haben je ein Schloss und zu diesem einen Schlüssel Setzt voraus, dass Verschlüsselungen von Sender und Empfänger vertauschbar sind!
44 Kryptographie p. 23 Symmetr. vs. Asymmetr. Verschlüsselung Asymmetrisch I An der Kiste hängt ein Spezialschloss mit drei verschiedenen Schlüsseln N,E,D. zum Öffnen nötig: N,D zum Schließen nötig: N,E Frau Schwarz besitzt alle drei Schlüssel N,E,D. Von N,E hat sie allen Freunden Kopien gegeben. Für Umsetzung in Praxis benötigen wir Mathematik!
45 Kryptographie p. 24 Einwegfunktionen Eine Funktion f heißt Einwegfunktion wenn gilt: für alle x lässt f(x) sich leicht berechnen. für beliebig gegebenes y lässt sich nur sehr schwer ein x finden mit y = f(x). Beispiel 1: Name Telefonnummer Beispiel 2: n n 3 (für Schüler) Beispiel 3: (p, q) p q mit p, q große Primzahlen (für Computer) Einwegfunktionen können aus wichtigen Ergebnissen der Zahlentheorie abgeleitet werden.
46 Kryptographie p. 25 Anwendungen Passwörter eingegeben: passwd; gespeichert/verglichen mit: f(passwd) Elektronische Unterschrift Geg.: öffentliche Funktion f mit geheimer Umkehrung f 1 Anforderung an Unterschreiber: ich möchte x. Unterschreiber sendet: f 1 (x). Empfänger wendet f an und erhält so x. Public-Key-Verfahren (z.b. RSA)
47 Das RSA-Verfahren entwickelt von R. Rivest, A. Shamir und L. Adlemann (1977). basiert auf Einwegfunktion (p, q) p q, mit p, q große Primzahlen. Sicherheit bieten heute (noch) 1024-bit Schlüssel, d.h. 300-stellige Zahlen N, D, E Kryptographie p. 26
48 Kryptographie p. 26 Das RSA-Verfahren Wähle z.b. (siehe Scientific American 1977) q = p = dann öffentliche Schlüssel: N = pq (129-stellige Zahl) E = Zahl mit ggt ( E, (p 1)(q 1) ) = 1 privater Schlüssel: (nur bei Kenntnis von p, q berechenbar) D = Zahl mit E D = 1 mod (p 1)(q 1)
49 Kryptographie p. 26 Das RSA-Verfahren Verschlüsseln (mit öffentlichen Schlüsseln): c = x E mod N. Entschlüsseln (mit privatem Schlüssel): c D mod N = x E D mod N = x 1 t(p 1)(q 1) mod N = x mod N
50 Kryptographie p. 27 Satz von Euler Für eine natürliche Zahl n sei ϕ(n) = Anzahl der zu n teilerfremden Zahlen, die kleiner als n sind. Beispiel: 1. ϕ(15) = 8, weil 1, 2, 4, 7, 8, 11, 13, 14 die zu 15 teilerfremden Zahlen kleiner als 15 sind. 2. ϕ(p) = p 1, wenn p eine Primzahl ist. 3. ϕ(p q) = (p 1)(q 1), wenn p und q Primzahlen sind. Satz (Euler): Seien m und n teilerfremde natürliche Zahlen, dann gilt m ϕ(n) 1 mod n. Beispiel: m = 2, n = = 2 8 =
51 Kryptographie p. 28 RSA als Kryptosystem Wir identifizieren den ASCII-Zeichensatz mit {0,..., 127}
52 Kryptographie p. 28 RSA als Kryptosystem Ein Wort m 1, m 2...,m k aus {0,...,127} k wird der Zahl m = 1 i k m i127 k i zugeordnet. P = C = Z/n mit 128 k n, n = pq, p, q prim K = {(n, e) ggt(e, (p 1)(q 1)) = 1} E (n,e) (m) = m e D (n,e) (m) = m d ed = 1 mod (p 1)(q 1)
53 Kryptographie p. 29 RSA: Beispiel dem Wort Hase entspricht = p = q = n = p q e = d = Codieren: e mod n =
54 Kryptographie p. 30 PGP (Pretty Good Protection) verbindet Schnelligkeit des symmetrischen Verfahrens mit Sicherheit des asymmetrischen. Grundidee: asymmetrisches Verfahren nur für Schlüsselaustausch. Eigentliche Nachricht wird dann mit symmetrischem Verfahren (z.b. DES) verschlüsselt. kann an vielen Stellen im Internet heruntergeladen werden, z.b.
55 Kryptographie p. 31 Taschenrechner p 1 = p 2 = p 3 = p 1 p 2 p 3 = Taschenrechner: Multiplikation: Zerlegung: weniger als 1 Sekunde 5 Minuten
56 Kryptographie p. 32 Man kennt 48 Mersenne Zahlen. M n = 2 n 1, wenn sie prim sind.
57 Kryptographie p. 32 Man kennt 48 Mersenne Zahlen. M n = 2 n 1, wenn sie prim sind. n muß prim sein. n = 11 : M 11 nicht prim : = 2047 = Man weiß nicht, ob es unendlich viele Mersenne Zahlen gibt.
58 Kryptographie p. 32 Man kennt 48 Mersenne Zahlen. M n = 2 n 1, wenn sie prim sind. n muß prim sein. n = 11 : M 11 nicht prim : = 2047 = Man weiß nicht, ob es unendlich viele Mersenne Zahlen gibt. M , 1983 als Primzahl gefunden ( Ziffern) M , 1994 als Primzahl gefunden ( Ziffern) M , 2003 als Primzahl gefunden ( Ziffern) M , 2013 als Primzahl gefunden ( Ziffern)
59 Kryptographie p. 33 Die größte bekannte Primzahl M Über Computer haben 39 Tage gerechnet. etwa Milliarden Rechenoperationen pro Sekunde etwa 6000 Seiten Papier würde die Primzahl füllen
60 Kryptographie p. 34 Rekordjagd Electronic Frontier Foundation: $ für die erste Primzahl mit mehr als Dezimalstellen. Gefunden am : M mit Ziffern. $ für die erste Primzahl mit mehr als Dezimalstellen. Gefunden am : M mit Ziffern. $ für die erste Primzahl mit mehr als Dezimalstellen. $ für die erste Primzahl mit mehr als Dezimalstellen.
61 Kryptographie p. 35 Internet Gemeinschaftsarbeit (2007) M 1039 = (313 Dezimalziffern) hat die Faktoren
62 Kryptographie p. 36 Preise auf Beispielprobleme $ Jens Franke (Universität Bonn), Dezember 2003 RSA 576 (576 bits = 174 Dezimalziffern) Faktoren
63 Kryptographie p. 37 RSA-768 (232 Ziffern): Weltrekord Kleinjung, Aoki, Franke, Lenstra, Thome, Gaudry, Kruppa, Montgomery, Bos, Osvik, Riele, Timofeev, Zimmermann ( ) Faktor Faktor
64 Kryptographie p. 38 repunit =
Eine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrWie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Mehr1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrMathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrIch sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)
Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrPublic-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP
.RPELQDWRULN (für Grund- und Leistungsurse Mathemati) 6W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP Nach dem Studium dieses Sripts sollten folgende Begriffe beannt sein: n-menge, Kreuzprodut, n-tupel Zählprinzip
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrFacharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94
Facharbeit Mathematik - Kryptologie Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie 1 Kryptologie - Was ist das für eine Wissenschaft? 3 Welche Algorithmen gibt es - was sind Algorithmen? 5 Substitutionsalgorithmen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrQuelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
Mehr