Kryptographie. Gerhard Pfister. pfister/vorlesungkrypto.pdf. Kryptographie p.

Größe: px
Ab Seite anzeigen:

Download "Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p."

Transkript

1 Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de pfister/vorlesungkrypto.pdf

2 Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography Lecture notes (Script, wir benutzen Kapitel 6,7,8,9,10) David R. Kohel, Cryptography (kann man runterladen) Andreas Enge, Elliptic Curves and their Applications to Cryptography, Kluver Academic Publishers Annette Werner, Elliptische Kurven in der Kryptographie, Springer Neal Koblitz, Algebraic Aspects of Cryptography, Springer Neal Koblitz, A Course in Number theory and Cryptographie, Springer Johannes Buchmann, Introduction to Cryptography, Springer 2004, gibt eine deutsche Ausgabe

3 Kryptographie p. 3 Geheimschrift der Maria Stuart Entschlüsselt durch Thomas Phelippes Er entschlüsselte Babingtons Botschaft an Maria, in der die Ermordung Elizabeths vorgeschlagen wurde.

4 Kryptographie p. 4 Was ist Kryptographie? Kryptographie (auch Kryptologie genannt) ist die Wissenschaft vom Verschlüsseln und Entschlüsseln. Das Wort selbst stammt aus dem Altgriechischen: κρυπτ oς versteckt γραϕειν schreiben Die Kryptographie umfasst die folgenden beiden Bereiche: Entwicklung von Verschlüsselungsverfahren (Kryptographie im engeren Sinne) Untersuchung der Sicherheit in Hinblick auf ungewollte Entzifferung (Kryptoanalyse).

5 Kryptographie p. 5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher)

6 Kryptographie p. 5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher) Schutz gegen Veränderung (Authentifizierung)

7 Kryptographie p. 5 Mögliche Ziele der Verschlüsselung Schutz gegen Abhören (Geheimcode gegen Lauscher) Schutz gegen Veränderung (Authentifizierung) Beweis der Urheberschaft (elektronische Unterschrift) Oftmals will man absolut sicher sein, dass eine wirklich von dem angegebenen Absender kommt (z.b., wenn jemand nach Daten der Kreditkarte fragt).

8 Kryptographie p. 6 Verschlüsselungsverfahren Wir unterscheiden: symmetrische Verschlüsselungsverfahren (klassisch) asymmetrische Verschlüsselungsverfahren (modern)

9 Kryptographie p. 7 Klassische Verschlüsselungsverfahren Skytala (Stab), ca. 500 v.chr. Caesar-Chiffre, ca. 50 v.chr. Vigenère-Chiffre, ca One-Time Pads, (1. Weltkrieg) Enigma Maschine, (2. Weltkrieg) Data Encryption Standard (DES), USA 1975

10 Kryptographie p. 8 Die Skytala verwendet von Spartanern (ca. 500 v. Chr.) Verschlüsseln: Wähle einen Stab, wickele einen Papierstreifen mehrfach darum herum und schreibe dann den Text auf den Streifen, so dass jeder Buchstabe auf einer neuen Papierbahn liegt: Entschlüsseln: Aufrollen auf Stab derselben Dicke.

11 Kryptographie p. 9 Caesar-Verschlüsselung Schlüssel ist Zahl s zwischen 1 und 25 Verschlüsselung erfolgt durch Verschiebung des Alphabets um s Stellen, d.h. falls s = 3: ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Aus wird somit VENI VIDI VICI YHQL YLGL YLFL

12 Kryptographie p. 9 Caesar-Verschlüsselung Mit Hilfe zweier gegeneinander drehbarer Scheiben kann man leicht eine Ver- und Entschlüsselungsmaschine bauen:

13 Kryptographie p. 9 Caesar-Verschlüsselung Die Caesar-Verschiebung ist eine monoalphabetische Verschlüsselung: Jedem Klarbuchstaben entspricht genau ein Geheimbuchstabe. Knacken: Teste die 25 möglichen Verschiebungen. Statt nur zu verschieben, können wir die Buchstaben des Geheimalphabets auch komplizierter anordnen. Dann Insgesamt gibt es Schlüssel = verwürfeltes Alphabet = verwürfelte Alphabete. Also kann man nicht einfach alle ausprobieren, um den Code zu knacken. Aber bereits um 850 n. Chr. haben arabische Gelehrte gezeigt, wie man solche Botschaften entziffern kann...

14 Kryptographie p. 10 Knacken Monoalphabet. Verschlüsselung Man nutzt die Häufigkeitsverteilung der Buchstaben (z.b.: am häufigsten auftretender Buchstabe E,...) Häufigkeitsverteilung der Einzelbuchstaben in deutscher Sprache A 6.51 F 1.66 K 1.21 P 0.79 U 4.35 Z 1.13 B 1.89 G 3.01 L 3.44 Q 0.02 V 0.67 C 3.06 H 4.76 M 2.53 R 7.00 W 1.89 D 5.08 I 7.55 N 9.78 S 7.27 X 0.03 E J 0.27 O 2.51 T 6.15 Y 0.04 Häufigkeitsverteilung von Buchstabenpaaren in deutscher Sprache EN ER CH TE DE ND EI IE IN ES EA,ET = Ziel: Verschleierung der Häufigkeiten!

15 Kryptographie p. 11 Vigenère-Verschlüsselung geht zurück auf Blaise de Vigenère (am Hofe Heinrichs III von Frankreich). benutzt verschiedene monoalphabetische Verschlüsselungen im Wechsel ( polyalphabetisches Verfahren ). Bestimmung des jeweils aktuellen Alphabets erfolgt mit Hilfe eines Schlüsselwortes aus dem sogenannten Vigenère-Quadrat.

16 Kryptographie p. 11 Vigenère-Verschlüsselung A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

17 Kryptographie p. 11 Vigenère-Verschlüsselung Mit dem Schlüssel LUTETIA wird Caesar s VENI VIDI VICI zu: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K U T U T V U W V X W Y X Z Y A Z B A C B D C E D F E G F H G I H J I K J L K M L N M O N P O Q P R Q S R T S E T E T F U G V H W I X J Y K Z L A M B N C O D P E Q F R G S H T I U J V K W L X M Y N Z O A P B Q C R D S GYGM OQDT PBGB

18 Kryptographie p. 11 Vigenère-Verschlüsselung Die Vigenère-Verschlüsselung ist mit einer Häufigkeitsanalyse nicht zu knacken. Sie galt lange Zeit als absolut sicher. Wesentliche Schwäche: zyklischer Charakter. Als Erster hat dies Charles Babbage im 19-ten Jahrhundert erkannt: man kann Länge l des Schlüsselworts ermitteln. Anschließend kommt man mit l Häufigkeitsanalysen zum Ziel.

19 Kryptographie p. 12 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ

20 Kryptographie p. 12 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ Wiederholt auftretende Zeichenfolgen: EFIQ PSDLP WCXYM ETRL

21 Kryptographie p. 12 Knacken der Vigenère-Verschlüsselung Angenommen, wir haben die folgende Vigenère-verschlüsselte Botschaft empfangen: Bestimmung der wahrscheinlichen Schlüssellänge: Zeichen- Zwischen- Mögliche Schlüssellänge (Teiler) Folge Raum EFIQ 95 x x PSDLP 5 x WCXYM 20 x x x x x ETRL 120 x x x x x x x x x x Ergebnis: 5

22 Kryptographie p. 13 One-Time Pads erfunden 1917 von Joseph Mauborgne (US-Army) und Gilbert Vernam (AT&T) benutzt Schlüsselwort, das genauso lang ist wie der Klartext ist beweisbar sicher, wenn Schlüsselwort absolut zufällig und nur einmal verwandt, aber sehr aufwändig (sehr langer Schlüssel muss auf sicherem Weg übermittelt werden) = nur für ultrageheime Kommunikation (z.b. rotes Telefon ) Kleiderbügel einer Stasi-Agentin mit One-Time Pads

23 Die Enigma Maschine Kryptographie p. 14

24 Die Enigma Maschine Kryptographie p. 14

25 Kryptographie p. 14 Die Enigma Maschine Walzenstellungen: Jede der drei Walzen kann in eine von 26 Stellungen gebracht werden: 26 3 = Walzenlagen: Die drei Walzen können in 3! = 6 verschiedene Reihenfolgen gebracht werden. Steckerbrett: Die Zahl der Möglichkeiten, 6 Buchstabenpaare von 26 zu verbinden und damit zu vertauschen ist = Schlüsselzahl=Produkt der Zahlen=

26 Kryptographie p. 14 Die Enigma Maschine Die Enigma ist ein mechanisches Vigenère-Kryptosystem (mit Permutation) und einer Schlüsselzahl von etwa Stärke der Enigma-Verschlüsslung: Walzen drehten sich ( = verschiedene Stellungen). Somit änderte sich der Verschiebechiffre nach jedem Buchstaben. Schwächen der Enigma-Verschlüsslung: Jeder, der eine Enigma-Maschine und das Buch mit der Starteinstellung des jeweiligen Tages hatte, konnte mithören.

27 Kryptographie p. 15 Rejewski Polen Turing GB Die Enigma hatte strukturelle Schwächen, die es erlaubt haben, anhand von geratenen Nachrichtenstücken (cribs), Teile des Schlüssels und damit wiederum die Grundeinstellung zu bestimmen.

28 Kryptographie p. 16 Data Encryption Standard Idee (ausfürlich in Buchmann Kapitel 6): der Text wird in eine Reihe binärer Zahlen verwandelt die Reihe wird in Blöcke von 64 Zahlen aufgespalten, die je für sich verschlüsselt werden ein Block wird in zwei Hälften L 0 und R 0 zu je 32 Zahlen aufespalten die Zahlen in R 0 werden geeignet verschlüsselt 2 56 Schlüssel stehen zur Verfügung

29 Kryptographie p. 16 Data Encryption Standard Idee (ausfürlich in Buchmann Kapitel 6): der Text wird in eine Reihe binärer Zahlen verwandelt die Reihe wird in Blöcke von 64 Zahlen aufgespalten, die je für sich verschlüsselt werden ein Block wird in zwei Hälften L 0 und R 0 zu je 32 Zahlen aufespalten die Zahlen in R 0 werden geeignet verschlüsselt 2 56 Schlüssel stehen zur Verfügung das so bearbeitete R 0 wird zu L 0 addiert und ergibt R 1 aus dem ursprünglichem R 0 wird L 1 diese sogenannten Runden werden 16 Mal wiederholt

30 Kryptographie p. 17 Kryptosystem: Definition Ein Ein Kryptosystem ist ein 5-Tupel (P, C, K, {E k } k K, {D k } k K ). P Klartextraum (Menge aller möglichen Klartexte) C Chiffretextraum (Menge aller möglichen Verschlüsselungen) K Schlüsselraum (Menge aller Schlüssel)

31 Kryptographie p. 17 Kryptosystem: Definition Ein Ein Kryptosystem ist ein 5-Tupel (P, C, K, {E k } k K, {D k } k K ). P Klartextraum (Menge aller möglichen Klartexte) C Chiffretextraum (Menge aller möglichen Verschlüsselungen) K Schlüsselraum (Menge aller Schlüssel) E k : P C Chiffrierungsabbildung zum Schlüssel k K D k : Im(E k ) P Dechiffrierungsabbildung zum Schlüssel k K for all e K exists d K such that D d E e = id P

32 Kryptographie p. 18 Kryptosystem: Caesar P = C = (Z/26) n = {0,...,25} n K = Z/26

33 Kryptographie p. 18 Kryptosystem: Caesar P = C = (Z/26) n = {0,...,25} n K = Z/26 E k (v 1,...,v n ) = (b 1,...,b n ) mit b i = v i + k mod 26 D k (v 1,...,v n ) = (b 1,...,b n ) mit b i = v i k mod 26

34 Kryptographie p. 19 Kryptosystem: Vigenère P = C = (Z/26) n = {0,...,25} n K = (Z/26) i

35 Kryptographie p. 19 Kryptosystem: Vigenère P = C = (Z/26) n = {0,...,25} n K = (Z/26) i E k1,...,k r (v 1,...,v n ) = (b 1,...,b n ) mit b i = v i + k i mod 26, 1 i r (b r+1,...,b n ) = E k1,...,k r (v r+1,...,v n ) D k (v 1,...,v n ) = (b 1,...,b n ) b i = v i k i mod 26, 1 i r (b r+1,...,b n ) = E k1,...,k r (v r+1,...,v n )

36 Kryptographie p. 20 Kryptosystem: One-Time-Pad P = C = (Z/2) n = {0, 1} n K = (Z/2) n

37 Kryptographie p. 20 Kryptosystem: One-Time-Pad P = C = (Z/2) n = {0, 1} n K = (Z/2) n E k1,...,k n (v 1,...,v n ) = (v 1 + k 1,...,v n + k n ) D k1,...,k n = E k1,...,k n

38 Kryptographie p. 21 Kryptosystem: affine P = C = (Z/26) n = {0,...,25} n K = (Z/26) (Z/26)

39 Kryptographie p. 21 Kryptosystem: affine P = C = (Z/26) n = {0,...,25} n K = (Z/26) (Z/26) E a,b (v 1,...,v n ) = (b 1,...,b n ) mit b i = av i + b mod 26 D k (v 1,...,v n ) = (b 1,...,b n ) mit b i = 1 a (v i b) mod 26

40 Kryptographie p. 22 Kryptosystem: Hill P = C = (Z/26) nd = {0,...,25} nd K = Gl(d, Z/26)

41 Kryptographie p. 22 Kryptosystem: Hill P = C = (Z/26) nd = {0,...,25} nd K = Gl(d, Z/26) E M (v 1,...,v nd ) = (b 1,...,b nd ) mit v 1 b 1 M. =. v d b d (b d+1,...,b nd ) = E M (v d+1,...,v nd ) D M = E M 1

42 Kryptographie p. 23 Symmetr. vs. Asymmetr. Verschlüsselung Symmetrisch I Frau Schwarz und Herr Weiß haben je einen Schlüssel für das Schloss an der Kiste. Kopie des Schlüssels muss irgendwann übergeben worden sein!

43 Kryptographie p. 23 Symmetr. vs. Asymmetr. Verschlüsselung Symmetrisch II ohne vorherigen Austausch von Schlüsseln Frau Schwarz und Herr Weiß haben je ein Schloss und zu diesem einen Schlüssel Setzt voraus, dass Verschlüsselungen von Sender und Empfänger vertauschbar sind!

44 Kryptographie p. 23 Symmetr. vs. Asymmetr. Verschlüsselung Asymmetrisch I An der Kiste hängt ein Spezialschloss mit drei verschiedenen Schlüsseln N,E,D. zum Öffnen nötig: N,D zum Schließen nötig: N,E Frau Schwarz besitzt alle drei Schlüssel N,E,D. Von N,E hat sie allen Freunden Kopien gegeben. Für Umsetzung in Praxis benötigen wir Mathematik!

45 Kryptographie p. 24 Einwegfunktionen Eine Funktion f heißt Einwegfunktion wenn gilt: für alle x lässt f(x) sich leicht berechnen. für beliebig gegebenes y lässt sich nur sehr schwer ein x finden mit y = f(x). Beispiel 1: Name Telefonnummer Beispiel 2: n n 3 (für Schüler) Beispiel 3: (p, q) p q mit p, q große Primzahlen (für Computer) Einwegfunktionen können aus wichtigen Ergebnissen der Zahlentheorie abgeleitet werden.

46 Kryptographie p. 25 Anwendungen Passwörter eingegeben: passwd; gespeichert/verglichen mit: f(passwd) Elektronische Unterschrift Geg.: öffentliche Funktion f mit geheimer Umkehrung f 1 Anforderung an Unterschreiber: ich möchte x. Unterschreiber sendet: f 1 (x). Empfänger wendet f an und erhält so x. Public-Key-Verfahren (z.b. RSA)

47 Das RSA-Verfahren entwickelt von R. Rivest, A. Shamir und L. Adlemann (1977). basiert auf Einwegfunktion (p, q) p q, mit p, q große Primzahlen. Sicherheit bieten heute (noch) 1024-bit Schlüssel, d.h. 300-stellige Zahlen N, D, E Kryptographie p. 26

48 Kryptographie p. 26 Das RSA-Verfahren Wähle z.b. (siehe Scientific American 1977) q = p = dann öffentliche Schlüssel: N = pq (129-stellige Zahl) E = Zahl mit ggt ( E, (p 1)(q 1) ) = 1 privater Schlüssel: (nur bei Kenntnis von p, q berechenbar) D = Zahl mit E D = 1 mod (p 1)(q 1)

49 Kryptographie p. 26 Das RSA-Verfahren Verschlüsseln (mit öffentlichen Schlüsseln): c = x E mod N. Entschlüsseln (mit privatem Schlüssel): c D mod N = x E D mod N = x 1 t(p 1)(q 1) mod N = x mod N

50 Kryptographie p. 27 Satz von Euler Für eine natürliche Zahl n sei ϕ(n) = Anzahl der zu n teilerfremden Zahlen, die kleiner als n sind. Beispiel: 1. ϕ(15) = 8, weil 1, 2, 4, 7, 8, 11, 13, 14 die zu 15 teilerfremden Zahlen kleiner als 15 sind. 2. ϕ(p) = p 1, wenn p eine Primzahl ist. 3. ϕ(p q) = (p 1)(q 1), wenn p und q Primzahlen sind. Satz (Euler): Seien m und n teilerfremde natürliche Zahlen, dann gilt m ϕ(n) 1 mod n. Beispiel: m = 2, n = = 2 8 =

51 Kryptographie p. 28 RSA als Kryptosystem Wir identifizieren den ASCII-Zeichensatz mit {0,..., 127}

52 Kryptographie p. 28 RSA als Kryptosystem Ein Wort m 1, m 2...,m k aus {0,...,127} k wird der Zahl m = 1 i k m i127 k i zugeordnet. P = C = Z/n mit 128 k n, n = pq, p, q prim K = {(n, e) ggt(e, (p 1)(q 1)) = 1} E (n,e) (m) = m e D (n,e) (m) = m d ed = 1 mod (p 1)(q 1)

53 Kryptographie p. 29 RSA: Beispiel dem Wort Hase entspricht = p = q = n = p q e = d = Codieren: e mod n =

54 Kryptographie p. 30 PGP (Pretty Good Protection) verbindet Schnelligkeit des symmetrischen Verfahrens mit Sicherheit des asymmetrischen. Grundidee: asymmetrisches Verfahren nur für Schlüsselaustausch. Eigentliche Nachricht wird dann mit symmetrischem Verfahren (z.b. DES) verschlüsselt. kann an vielen Stellen im Internet heruntergeladen werden, z.b.

55 Kryptographie p. 31 Taschenrechner p 1 = p 2 = p 3 = p 1 p 2 p 3 = Taschenrechner: Multiplikation: Zerlegung: weniger als 1 Sekunde 5 Minuten

56 Kryptographie p. 32 Man kennt 48 Mersenne Zahlen. M n = 2 n 1, wenn sie prim sind.

57 Kryptographie p. 32 Man kennt 48 Mersenne Zahlen. M n = 2 n 1, wenn sie prim sind. n muß prim sein. n = 11 : M 11 nicht prim : = 2047 = Man weiß nicht, ob es unendlich viele Mersenne Zahlen gibt.

58 Kryptographie p. 32 Man kennt 48 Mersenne Zahlen. M n = 2 n 1, wenn sie prim sind. n muß prim sein. n = 11 : M 11 nicht prim : = 2047 = Man weiß nicht, ob es unendlich viele Mersenne Zahlen gibt. M , 1983 als Primzahl gefunden ( Ziffern) M , 1994 als Primzahl gefunden ( Ziffern) M , 2003 als Primzahl gefunden ( Ziffern) M , 2013 als Primzahl gefunden ( Ziffern)

59 Kryptographie p. 33 Die größte bekannte Primzahl M Über Computer haben 39 Tage gerechnet. etwa Milliarden Rechenoperationen pro Sekunde etwa 6000 Seiten Papier würde die Primzahl füllen

60 Kryptographie p. 34 Rekordjagd Electronic Frontier Foundation: $ für die erste Primzahl mit mehr als Dezimalstellen. Gefunden am : M mit Ziffern. $ für die erste Primzahl mit mehr als Dezimalstellen. Gefunden am : M mit Ziffern. $ für die erste Primzahl mit mehr als Dezimalstellen. $ für die erste Primzahl mit mehr als Dezimalstellen.

61 Kryptographie p. 35 Internet Gemeinschaftsarbeit (2007) M 1039 = (313 Dezimalziffern) hat die Faktoren

62 Kryptographie p. 36 Preise auf Beispielprobleme $ Jens Franke (Universität Bonn), Dezember 2003 RSA 576 (576 bits = 174 Dezimalziffern) Faktoren

63 Kryptographie p. 37 RSA-768 (232 Ziffern): Weltrekord Kleinjung, Aoki, Franke, Lenstra, Thome, Gaudry, Kruppa, Montgomery, Bos, Osvik, Riele, Timofeev, Zimmermann ( ) Faktor Faktor

64 Kryptographie p. 38 repunit =

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP .RPELQDWRULN (für Grund- und Leistungsurse Mathemati) 6W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP Nach dem Studium dieses Sripts sollten folgende Begriffe beannt sein: n-menge, Kreuzprodut, n-tupel Zählprinzip

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie 1 Kryptologie - Was ist das für eine Wissenschaft? 3 Welche Algorithmen gibt es - was sind Algorithmen? 5 Substitutionsalgorithmen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr