Probabilistische Primzahlensuche. Marco Berger

Größe: px
Ab Seite anzeigen:

Download "Probabilistische Primzahlensuche. Marco Berger"

Transkript

1 Probabilistische Primzahlensuche Marco Berger April 2015

2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Definition Primzahl Primzahltest Anwendung Verteilung der Primzahlen Primzahlsuche - Klassisch Probedivision Sieb des Eratosthenes Primzahlensuche - Probabilistische Fermatscher Primzahltest Solovay-Strassen-Test Algorithmus Aussagen Effizienz Miller-Rabin-Test Algorithmus Effizienz Anwendungen in der Public Key Kryptographie Einleitung Verschlüsselungsmethoden Symmetrische Verschlüsselung Asymmetrische Verschlüsselung - RSA Algorithmus Fazit 15 7 Literaturverzeichnis 16 8 Glossar 17 2

3 Abbildungsverzeichnis Abbildungsverzeichnis 1 Primzahlen von Matrix um Buchstaben in Zahlen abzubilden Alice schickt Bob den Ciphertext

4 1 Einleitung 1 Einleitung 1.1 Definition Primzahl Primzahl (numerus primus) kommt aus dem lateinischen und heisst die erste Zahl. Eine Primzahl gehört zu den natürlichen Zahlen. Weiter hat sie genau 2 Teiler, welche jeweils auch zu den natürlichen Zahlen gehören. Also ist sie eine Zahl, die grösser ist als eins und nur durch sich selbst und durch eins Teilbar ist. Die ersten 15 Primzahlen sind folgende: 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, Primzahltest Ein Primzahltest (Probalistische Primzahlensuche) ist ein mathematisches Verfahren, welches eine gegebene Zahl darauf hin untersucht, ob sie eine Primzahl ist oder nicht. 1.3 Anwendung Primzahltests werden in der Praxis häufig in der Kryptografie (hauptsächlich in der Asymmetrischen Verschlüsselung) eingesetzt. Verschlüsselungsalgorithmen wie z.b. RSA benötigen Primzahlen in der Grössenordnung von mindestens 512 Bit. ECRYPT II rädt für einen Langzeitschutz bis ins Jahr 2040 zu Modulowerten mit 3248 Bit. Da eine Liste mit all den möglichen Primzahlen zu erstellen und speichern wahnsinnig gross wäre, muss eine andere Möglichkeit angewandt werden um eine Primzahl als solche zu identifizieren. Eine Zahl zu 100% auf Prim zu untersuchen ist enorm Zeitaufwendig, deshalb kommen in der Praxis oft probabilistische Primzahlentests zum Zuge. Bei diesen Tests ist man nicht zu 100% sicher, dass es sich bei der getesteten Zahl wirklich um eine Primzahl handelt, jedoch sind diese Algorithmen sehr effizient. 1.4 Verteilung der Primzahlen Laut dem 15-Jährigen Carl Friedrich Gauß wurde 1793 eine Formel aufgestellt, um abzuschätzen wie viele Primzahlen es gibt die kleiner als x sind. Die Formel dazu lautet: x/ln(x) Dadurch kann berechnet werden, dass es für bis zu 512 Bit grosse Zahlen 4

5 1 Einleitung /ln(2 512 ) Primzahlen gibt. Die Chance eine zufällige Zahl zu wählen bis 512 Bit grösse ist demnach (2 512 /ln(2 512 ))/ % Das heisst, nach maximal Versuchen sollte man eine Zahl finden, die Prim ist. 5

6 2 Primzahlsuche - Klassisch 2 Primzahlsuche - Klassisch Es gibt verschiedene Ansätze, wie Primzahlen gesucht werden können. 2.1 Probedivision Die einfachste davon ist die Probedivision. Dabei wird durch reines probieren versucht die Zahl zuerst durch zwei, dann drei, dann vier.. bis max. n zu teilen. Wenn bis dann keine Zahl ganzzahlig teilbar ist, ist die untersuchte Zahl Prim. 2.2 Sieb des Eratosthenes Bei diesem Algorithmus wird eine Liste oder Tabelle erstellt, die alle Primzahlen bis zu einer vorher definierten Grösse festhällt. Funktionsweise Zuerst werden alle Zahlen, angefangen mit 2, bis zu dem definierten Maximalwert aufgeschrieben. Hierbei handelt es sich überall um eine Potenzielle Primzahl. Die kleinste dieser Zahlen wird nun markiert, sie ist in jedem Fall eine Primzahl. Immer wenn eine Primzahl gefunden wird, werden alle vielfache dieser Zahl als zusammengesetzt markiert, diese können keine Primzahlen sein. Nun wird wieder die kleinste nicht markierte Zahl angeschaut, da sie nicht zusammengesetzt ist und nur durch sich teilbar, handelt es sich hier auch um eine Primzahl. Wiederum werden alle vielfachen die- Abbildung 1: Primzahlen von ser Zahl als nicht-prim markiert. Dieses Verfahren wird nun wiederholt bis zum Ende der Liste, wodurch alle Primzahlen bis zum Maximalwert gefunden werden. Wenn nur die ungeraden Zahlen aufgeschrieben werden, kann dieses Verfahren ein weniger effizienter gemacht werden. 6

7 3 Primzahlensuche - Probabilistische 3 Primzahlensuche - Probabilistische Neben den Klassischen gibt es noch die Probabilistische (wahrscheinliche) Primzahlensuche. Wie der Name hier schon vermuten läst, kann durch einen solchen Test nicht eindeutig gesagt werden, ob eine Zahl Prim ist. Jedoch kann die Wahrscheinlichkeit falsch zu liegen beliebig klein gemacht werden. Diesen Kompromiss geht man ein, um dafür die effizienz massiv zu steigern. Denn in der Kryptografie beispielsweise müssen oft riesige Zahlen auf Prim untersucht werden. Auch hier gibt es verschiedene Algorithmen. 3.1 Fermatscher Primzahltest Der Fermatsche Primzahltest beruhrt auf dem kleinen fermatschen Satz. Kleiner fermatscher Satz Der kleine fermatsche Satz ist ein Lehrsatz aus der Zahlentheorie. Der Satz führt zurück auf das 17. Jahrhundert und wurde vom Französischen Mathematiker Pierre de Fermat entwickelt. Er beschreibt die Kongruenz: a p a(modp) Die folgende Schreibweise: a p 1 1(mod p) ist gültig, wenn a kein vielfaches von p ist. Umgekehrt kann also gesagt werden, wenn obige Gleichung nicht stimmt, ist p keine Primzahl. Dieses Prinzip wird nun beim Fermatschen Primzahltest angewandt. Dieser Test verläuft folgendermassen: Wenn die Zahl p auf Prim untersucht werden soll, wählen wir eine Zufallszahl a, wobei 1 < a < p. Nun wird überprüft ob a p 1 1(mod p) ist. Falls diese Aussage wahr ist, ist p definitiv keine Primzahl. Diese 2 Schritte werden nun beliebig oft mit einem neuen a wiederholt. Je öfter diese Überprüfung wahr ist, umso wahrscheinlicher ist, dass p eine Primzahl ist. Beispiel Wollen wir die Zahl 9 auf Prim untersuchen und wählen a = = 256 = mod9 Somit ist 9 eine zusammengesetzte Zahl. 7

8 3 Primzahlensuche - Probabilistische 3.2 Solovay-Strassen-Test Der Solovay-Strassen-Test liefert eine Aussage die mit für jede Durchführung zu 50% wahr ist. Tests die mit einer nach oben beschränkten Wahrscheinlichkeit falsche Ergebnisse liefern dürfen, heissen Monte-Carlo-Algorithmen. Durch Wiederholungen eines solchen Tests kann wiederum die Wahrscheinlichkeit ein falsches Ergebnis zu haben beliebig verkleinert werden. Wenn beim Solovay-Strassen-Test wiederholt keine Aussage zutrifft, kann gesagt werden, dass n wahrscheinlich eine Primzahl ist Algorithmus n sei die Zahl, welche wir auf Prim untersuchen wollen. Nun wird zufällig eine Zahl a gewählt, so, dass 1 < a < n gilt. Nun Wird g := ggt (a, n) berechnet. Wenn g > 1 wahr ist, ist g ein Teiler von n und somit ist n keine Primzahl und der Test kann abgebrochen werden. Nun wird b := a n 1/2 (mod n)) berechnet. Falls 1 < b < n 1 ist, ist nach dem Satz von Euler n keine Primzahl und der Test wird beendet. Falls b = 1 oder b = n-1 ist, kann es sich um eine Eulersche Pseudoprimzahl handeln und der nächste Schritt muss auch noch ausgeführt werden. Nun wird das Jacobi-Symbol J(a,n) berechnet. Wenn n Prim ist, muss J(a, n) b (mod n) ergeben. Wenn alle diese Tests nun g = 1, b = 1 oder b = n-1 und J(a, n) b (mod n) ergeben, wird durch den Solovay-Strassen-Test keine Aussage gemacht, und n ist somit eventuell eine Primzahl Aussagen Falls n eine Primzahl ist, wird der Solovay-Strassen-Test immer Keine Aussage liefern. Falls n keine Primzahl ist, liegt die Wahrscheinlichkeit im ersten Test bereits ein a zu 8

9 3 Primzahlensuche - Probabilistische wählen, dass der Test ein falsches Ergebnis liefert bei weniger als 50 Prozent Effizienz Der Test ist effizient weil der ggt, die Potenzen und das Jacobi-Symbol effizient berechnet werden können 3.3 Miller-Rabin-Test Der Miller-Rabin-Test (benannt nach Gary L. Miller und Michael O. Rabin) ist auch ein Monte-Carlo-Algorithmus Algorithmus n sei eine ungerade Zahl, die wir auf Prim untersuchen wollen. 1. Wähle eine Basis a, wobei a 2,3,...,n-2,n-1 2. Nun wird ein Test verwendet, der jede nicht Prim oder nicht Starke Primzahl (zur Basis a) nicht bestehen wird. Bei n 1 = d 2 j wobei d ungerade ist, gilt entweder: a d 1(mod n) oder a d 2r 1(mod n) wobei 0 r < j Diese Aussage kann jedoch vereinzelt auch zu jeder Basis a von zusammengesetzten Zahlen erfüllt werden. Solche Zahlen heissen Starke Pseudoprimzahlen zur Basis a Effizienz Der Miller-Rabin-Test ähnelt von der Funktionsweise stark dem Solovay-Strassen-Test. Jedoch ist der Miller-Rabin-Test dem Solovay-Strassen-Test in den wesentlichen Punkten überall überlegen. Der Miller-Rabin-Test ist schneller, und die Wahrscheinlichkeit eine Zahl fälschlicherweise als Prim zu erkennen ist geringer. Zusätzlich wird bei jeder Zahl, die der Solovay-Strassen-Test als zusammengesetzt erkennt, der Miller-Rabin-Test dies auch als zusammengesetzte Zahl erkennen. 9

10 4 Anwendungen in der Public Key Kryptographie 4 Anwendungen in der Public Key Kryptographie 4.1 Einleitung Grosse Primzahlen haben in der Kryptographie die Wissenschaft vom Verschlüsseln wesentlich verändert und vorangetrieben. Man stellt sich vor man hat 2 sehr grosse (mehrere Hundert Stellen) Primzahlen gefunden und nennt sie p und q. Als nächstes wird das Produkt von p mal q berechnet. Das Produkt wird n genannt. Bis Heute ist kein Verfahren bekannt wie man durch n die Faktoren p und q in realistischer Zeit rekonstruieren kann. Man bräuchte etliche Jahrtausende Zeit mit den derzeit besten Computern der Welt um diese Faktorisierung durchzuführen. Diese Tatsache wird in der Kryptographie ausgenutzt. Es wird ein Satz der Zahlentheorie angewandt, der schon seit mehreren Hundert Jahren bekannt ist: Eine gegebene Zahl kann unter Verwendung von n so manipuliert werden (durch anwendung vom Modulo-rechnen. Allgemein ist m modulo n der Rest, der beim Teilen von m durch n übrig bleibt. Beispiel: 27modulo5 2), dass nur wenn man p und q kennt diese Veränderung rückgängig gemacht werden kann. Wenn Ihnen also z.b. Alice an Bob eine sehr vertrauliche Nachricht schicken möchten, so muss Bob Alice nur die Zahl n mitteilen und ein Verfahren definieren, wie die Nachricht mit Hilfe von n abzuändern ist. Dazu muss die Nachricht (also die Wörter / Buchstaben) vorher in eine Zahl umgewandelt werden. Dieses Resultat wird nun an Bob geschickt und niemand ausser Bob kann durch die verschlüsselte Nachricht einen Schluss über die ursprüngliche Nachricht ziehen. Da Bob aber p und q kennt, bereitet ihm das entschlüsseln keine Schwierigkeiten. Ein grosser Positivpunkt an diesem Verfahren ist, dass es sozusagen in der Öffentlichkeit stattfinden kann. Egal wer sich das zum Verschlüsseln wichtige n und die verschlüsselte Nachricht ansieht, niemand wird damit etwas anfangen können. In der Kryptographie wird das ganze Public key cryptography genannt. Auch für Mathematiker ist es sehr erstaunlich, dass diese Methode aus der Zahlentheorie heute täglich millionenfach bei der Übermittlung von s etc. im Internet eine wesentliche Rolle spielt. 10

11 5 Verschlüsselungsmethoden 5 Verschlüsselungsmethoden In der Verschlüsselung gibt es die symmetrische und die asymmetrische Verschlüsselung Symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung gibt es einen geheimen Schlüssel k, mit welchem eine Nachricht von Alice verschlüsselt wird, und Bob kann dann den darausresultierenden Ciphertext auch mithilfe desselben Schlüssels k wieder entschlüsseln. Ein einfaches Beispiel wäre z.b. wenn wir das Wort Test nehmen und dies in Binär dargestellt mit dem Schlüssel XOR en. Resultiert daraus: was der verschlüsselten Nachricht m entspricht Wenn diese Nachricht nun wieder mit k gexor t wird, erhält man daraus wieder , die Binärascii representation vom Wort Test. 5.1 Asymmetrische Verschlüsselung - RSA Als Asymmetrisches Beispiel wo die Primzahlen zum Einsatz kommen wird RSA (Rivest, Shamir und Adleman) welches 1978 vorgeschlagen wurde verwendet. RSA wird sowohl zum verschlüsseln als auch zum signieren von Daten verwendet. Hier wird der Private Schlüssel geheim gehalten und kann nur mit einem enormen Aufwand aus dem öffentlichen Schlüssel berechnet werden Algorithmus Die Nachricht wird als Zahl abgebildet. Dazu kann irgend ein Transformationsverfahren angewandt werden, für die Sicherheit hat das verwendete Verfahren keine Relevanz. Mithilfe der Tabelle aus Abbildung 2 wird die Nachricht Test beispielsweise in die Ziffernfolge: transformiert. 11

12 5 Verschlüsselungsmethoden Abbildung 2: Matrix um Buchstaben in Zahlen abzubilden Als nächsten Schritt wird der RSA Schlüssel gebildet. Dazu werden 2 grosse Primzahlen, p und q verwendet. Um einen RSA-Modul von 1024 Bit länge zu generieren, sollten p und q jeweils 512 Bit länge aufweisen. p und q werden zufällig generiert und anschliessend auf Prim untersucht. Dies wird wiederholt bis man 2 Primzahlen der gewünschten Länge gefunden hat. Aus diesen bildet man nun das Produkt p q = n Funktionen wie diese, die in die eine Richtung einfach (Multiplikation) und in die andere Richtung schwierig (Faktorenzerlegung) sind, nennen sich Einwegfunktionen. Nun wählt man eine zu ϕ(n) = (p 1) (q 1) Teilerfremde Zahl e > 1. Damit wird nun ein natürliches d mit der Eigenschaft e d 1(modϕ(N)) gebildet. Somit erhält man ein Öffentliches Schlüsselpaar (e, n) Privates Schlüsselpaar (d, n) Nun können bereits verschlüsselte Nachrichten von Alica an Bob geschickt werden. Alice muss also zuerst irgendwo den Öffentlichen Schlüssel von Bob einsehen. Bob kann den ins 12

13 5 Verschlüsselungsmethoden Internet stellen, per Mail an Alice schicken oder ihr sonst wie mitteilen. Alice rechnet dann: y m e modn. m ist hierbei die Nachricht und y das daraus resultierende Chiffrat. y kann nun über ein unsicheres Medium wie beispielsweise per HTTP von Alice an Bob geschickt werden. Bob wird die Nachricht nun folgendermassen entschlüsseln: m y d modn. Und erhält daraus wieder die Ursprüngliche Nachricht m. Beispiel Wir wählen die beiden Primzahlen p=11 und q=13 Der RSA Modul ist 11 * 13 = 143 Durch die eulersche-phi Funktion erhalten wir den Wert ϕ(n) = ϕ(143) = (p 1)(q 1) = = 120 Die eulersche-phi Funktion gibt für jedes natürliche n an, wie viele zu n teilerfremde natürliche Zahlen existieren, die nicht grösser als n sind. e muss nun Teilerfremd zu 120 sein. Wir wählen e=23 Somit ist (23, 143) unser öffentliches Schlüsselpaar. Nun muss das Inverse zu e berechnet werden. Es gilt e d + k ϕ(n) = 1 = ggt (e, ϕ(n)) Also 23 d + k 120 = 1 = ggt (23, 120) Mit dem erweiterten Euklidischen Algorithmus wird nun d = 47 und k = -9 berechnet. Durch die vorangehende Gleichung ergibt sich somit also ( 9) 120 = 1. d ist der geheime Exponent. k wird nicht weiter verwendet. Wollen wir nun die Nachricht 7 verschlüsseln, rechnen wir y = 7 23 mod143 = 2 Also wird die Zahl 2 an Bob geschickt. Abbildung 3: Alice schickt Bob den Ciphertext 13

14 5 Verschlüsselungsmethoden Bob rechnet m = 2 47 mod143 = 7 und hat somit die ursprüngliche Nachricht wieder erhalten. Asymmetrische Verschlüsselungsverfahren wie RSA werden in der Praxis aufgrund des erhöhten Rechenaufwands nicht verwendet um alle möglichen Daten verschlüsselt auszutauschen. Vom Aufwand her sind asymmetrische Verfahren rund Mal langsamer als symmetrische Verfahren. Der grosse Nachteil bei den Symetrischen Verschlüsselungsverfahren ist jedoch, da die beiden Kommunikationspartner jeweils denselben Schlüssel brauchen und diesen irgendwie vorher austauschen müssen, was in der Regel nicht ganz einfach ist. Hier kommen hybride Verfahren zum Einsatz. Also wird beispielsweise mittels RSA von Alice ein symmetrischer Schlüssel generiert und dieser mittels öffentlichem Schlüssel von Bob verschlüsselt und an Bob übermittelt. Niemand ausser Bob kann nun diese Nachricht entschlüsseln und die beiden Partner können ab hier symmetrische Verschlüsselungsverfahren anwenden für die Kommunikation. 14

15 6 Fazit 6 Fazit Probabilistische Primzahlentests haben sich in der Praxis aufgrund der hohen Effizienz durchgesetzt Eine Primzahl durch Probabilistische Tests zu unrecht als Prim zu identifizieren kann durch wiederholen der Tests beliebig gering ausfallen In Der Praxis wird oft der Miller-Rabin Test verwendet Um die Fehlerwahrscheinlichkeit zu reduzieren, können auch 2 Verfahren hintereinander angewandt werden 15

16 7 Literaturverzeichnis 7 Literaturverzeichnis Schluessel.html diskussion.html Grafiken: blue public key cryptography de Orange blue public key cryptography de.svg.png blue public private keygeneratio Orange blue public private keygeneration de.svg.png slides/01 encryption.svg 16

17 8 Glossar 8 Glossar RSA: Rivest, Shamir und Adlemann. Erstes asymmetrisches Verschlüsselungsverfahren aus 1977 ggt: Grösster gemeinsamer Teiler 17

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Grundlagen der Kryptographie Teil 2.

Grundlagen der Kryptographie Teil 2. Das Thema im Überblick Das bekannteste asymmetrische Verschlüsselungsverfahren ist die RSA-Verschlüsselung, die nach deren Entwicklern Rivest, Shamir und Adleman benannt ist. Dieses Verfahren ist ein Public-Key-Verfahren

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Geheimnisvolle Codes

Geheimnisvolle Codes Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07 Sicherheit in Informationsnetzwerken Protokoll Cryptool Versuch 1 am 15.06.07 Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2) Seite 1 von 72 INHALTSVERZEICHNIS 1. FÜHREN SIE DIE DEMO ZUM DIFFIE/HELLMAN

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr.

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr. Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Public Key Kryptosysteme eingereicht von: Betreuer: Matthias Koch Studiengang Wirtschaftsinformatik Matrikel Nr. : 100193 Prof. Dr. J. Cleve Copyright

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Verschlüsselung, Signaturen und Zertifikate

Verschlüsselung, Signaturen und Zertifikate Verschlüsselung, Signaturen und Zertifikate 1) Einführung Wenn eine Benutzerin Alice eine Nachricht sicher übertragen will, müssen folgende Bedingungen erfüllt sein: a) Niemand soll Alices Nachricht lesen

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Untersuchung der Gruppen GL(s, Z n ) und SL(s, Z n ) zur Nutzung in der Kryptographie

Untersuchung der Gruppen GL(s, Z n ) und SL(s, Z n ) zur Nutzung in der Kryptographie Untersuchung der Gruppen GL(s, Z n ) und SL(s, Z n ) zur Nutzung in der Kryptographie Inaugural-Dissertation zur Erlangung des Grades eines Doktors der Naturwissenschaftlichen Fachbereiche (Fachbereich

Mehr

D IFFIE -H E L L M A N, ELG A M A L U N D D SS

D IFFIE -H E L L M A N, ELG A M A L U N D D SS D IFFIE -H E L L M A N, ELG A M A L U N D D SS AUSG EAR B EITET VON DAV ID GÜM BEL VORTRA G IM R AHM EN VOM SEM IN AR K RYPTO LO G IE U N I V E R S I T Ä T T Ü B I N G E N, 2 7.0 5.2 0 0 2 IN H A L T S

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

Die Umkehrung des Multiplizierens: das Faktorisieren

Die Umkehrung des Multiplizierens: das Faktorisieren 17. Algorithmus der Woche Einwegfunktionen Vorsicht Falle Rückweg nur für Eingeweihte! Autoren Prof. Dr. K. Rüdiger Reischuk, Universität zu Lübeck Dipl. Inf. Markus Hinkelmann, Universität zu Lübeck Die

Mehr

Sind Sensornetze abhörsicher?

Sind Sensornetze abhörsicher? Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Hauptseminar Technische Informationssysteme Sind Sensornetze abhörsicher? Matthias Berthold 09.01.2012

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Faktorisieren mit dem Quadratischen Sieb

Faktorisieren mit dem Quadratischen Sieb Faktorisieren mit dem Quadratischen Sieb Ein Beitrag zur Didaktik der Algebra und Kryptologie Ralph-Hardo Schulz und Helmut Witten Eines der zur Zeit schnellsten Verfahren zur Faktorisierung ganzer Zahlen

Mehr

Sicheres Verschlüsseln mit asymmetrischen Verschlüsselungsalgorithmen

Sicheres Verschlüsseln mit asymmetrischen Verschlüsselungsalgorithmen Sicheres Verschlüsseln mit asymmetrischen Verschlüsselungsalgorithmen Patrick Reichert, Christoph Seidler Georg- Cantor- Gymnasium Halle (Saale) Kurzfassung : Kryptologie, die Lehre vom Verschlüsseln und

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Public-Key-Verfahren: RSA/Rabin

Public-Key-Verfahren: RSA/Rabin Westfälische Wilhelms-Universität Münster Ausarbeitung Public-Key-Verfahren: RSA/Rabin im Rahmen des Seminars Multimedia Henning Heitkötter Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Christian Arndt

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

3.2 Asymmetrische Verfahren

3.2 Asymmetrische Verfahren 3.2 Asymmetrische Verfahren Idee: Schlüsselpaar (K E,K D ) mit einem öffentlichen und einem privaten Schlüssel Bobs öffentlicher Schlüssel Klartext Alice verschlüsselt Bob entschlüsselt x E(K E,x)=y D(K

Mehr

Ein einfacher Primzahltest

Ein einfacher Primzahltest Faktorisierung großer Zahlen Die Sicherheit moderner Datenverschlüsselung beruht darauf, daß es ungeheuer schwierig ist, eine mehr als 100stellige Zahl in ihre Primfaktoren zu zerlegen. Die Technik der

Mehr

Orientierungsplan betriebliche Datenschutzbeauftragte

Orientierungsplan betriebliche Datenschutzbeauftragte Einleitung Orientierungsplan betriebliche Datenschutzbeauftragte E-Mail und Verschlüsselung Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

Elliptische Kurven Basis für ein alternatives Public Key Kryptosystem

Elliptische Kurven Basis für ein alternatives Public Key Kryptosystem Elliptische Kurven Basis für ein alternatives Public Key Kryptosystem Uwe Krieger, cv cryptovision Im Bereich der Kryptographie sind in letzter Zeit deutliche Veränderungen spürbar: Nicht nur, daß die

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider)

Practical Cryptography Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) "Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) Seminar Internetsicherheit TU-Berlin Martin Eismann Martin Eismann Internet-Sicherheit Practical Cryptography Folie 1 Was ist Sicherheit?

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr