Probabilistische Primzahlensuche. Marco Berger

Größe: px
Ab Seite anzeigen:

Download "Probabilistische Primzahlensuche. Marco Berger"

Transkript

1 Probabilistische Primzahlensuche Marco Berger April 2015

2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Definition Primzahl Primzahltest Anwendung Verteilung der Primzahlen Primzahlsuche - Klassisch Probedivision Sieb des Eratosthenes Primzahlensuche - Probabilistische Fermatscher Primzahltest Solovay-Strassen-Test Algorithmus Aussagen Effizienz Miller-Rabin-Test Algorithmus Effizienz Anwendungen in der Public Key Kryptographie Einleitung Verschlüsselungsmethoden Symmetrische Verschlüsselung Asymmetrische Verschlüsselung - RSA Algorithmus Fazit 15 7 Literaturverzeichnis 16 8 Glossar 17 2

3 Abbildungsverzeichnis Abbildungsverzeichnis 1 Primzahlen von Matrix um Buchstaben in Zahlen abzubilden Alice schickt Bob den Ciphertext

4 1 Einleitung 1 Einleitung 1.1 Definition Primzahl Primzahl (numerus primus) kommt aus dem lateinischen und heisst die erste Zahl. Eine Primzahl gehört zu den natürlichen Zahlen. Weiter hat sie genau 2 Teiler, welche jeweils auch zu den natürlichen Zahlen gehören. Also ist sie eine Zahl, die grösser ist als eins und nur durch sich selbst und durch eins Teilbar ist. Die ersten 15 Primzahlen sind folgende: 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, Primzahltest Ein Primzahltest (Probalistische Primzahlensuche) ist ein mathematisches Verfahren, welches eine gegebene Zahl darauf hin untersucht, ob sie eine Primzahl ist oder nicht. 1.3 Anwendung Primzahltests werden in der Praxis häufig in der Kryptografie (hauptsächlich in der Asymmetrischen Verschlüsselung) eingesetzt. Verschlüsselungsalgorithmen wie z.b. RSA benötigen Primzahlen in der Grössenordnung von mindestens 512 Bit. ECRYPT II rädt für einen Langzeitschutz bis ins Jahr 2040 zu Modulowerten mit 3248 Bit. Da eine Liste mit all den möglichen Primzahlen zu erstellen und speichern wahnsinnig gross wäre, muss eine andere Möglichkeit angewandt werden um eine Primzahl als solche zu identifizieren. Eine Zahl zu 100% auf Prim zu untersuchen ist enorm Zeitaufwendig, deshalb kommen in der Praxis oft probabilistische Primzahlentests zum Zuge. Bei diesen Tests ist man nicht zu 100% sicher, dass es sich bei der getesteten Zahl wirklich um eine Primzahl handelt, jedoch sind diese Algorithmen sehr effizient. 1.4 Verteilung der Primzahlen Laut dem 15-Jährigen Carl Friedrich Gauß wurde 1793 eine Formel aufgestellt, um abzuschätzen wie viele Primzahlen es gibt die kleiner als x sind. Die Formel dazu lautet: x/ln(x) Dadurch kann berechnet werden, dass es für bis zu 512 Bit grosse Zahlen 4

5 1 Einleitung /ln(2 512 ) Primzahlen gibt. Die Chance eine zufällige Zahl zu wählen bis 512 Bit grösse ist demnach (2 512 /ln(2 512 ))/ % Das heisst, nach maximal Versuchen sollte man eine Zahl finden, die Prim ist. 5

6 2 Primzahlsuche - Klassisch 2 Primzahlsuche - Klassisch Es gibt verschiedene Ansätze, wie Primzahlen gesucht werden können. 2.1 Probedivision Die einfachste davon ist die Probedivision. Dabei wird durch reines probieren versucht die Zahl zuerst durch zwei, dann drei, dann vier.. bis max. n zu teilen. Wenn bis dann keine Zahl ganzzahlig teilbar ist, ist die untersuchte Zahl Prim. 2.2 Sieb des Eratosthenes Bei diesem Algorithmus wird eine Liste oder Tabelle erstellt, die alle Primzahlen bis zu einer vorher definierten Grösse festhällt. Funktionsweise Zuerst werden alle Zahlen, angefangen mit 2, bis zu dem definierten Maximalwert aufgeschrieben. Hierbei handelt es sich überall um eine Potenzielle Primzahl. Die kleinste dieser Zahlen wird nun markiert, sie ist in jedem Fall eine Primzahl. Immer wenn eine Primzahl gefunden wird, werden alle vielfache dieser Zahl als zusammengesetzt markiert, diese können keine Primzahlen sein. Nun wird wieder die kleinste nicht markierte Zahl angeschaut, da sie nicht zusammengesetzt ist und nur durch sich teilbar, handelt es sich hier auch um eine Primzahl. Wiederum werden alle vielfachen die- Abbildung 1: Primzahlen von ser Zahl als nicht-prim markiert. Dieses Verfahren wird nun wiederholt bis zum Ende der Liste, wodurch alle Primzahlen bis zum Maximalwert gefunden werden. Wenn nur die ungeraden Zahlen aufgeschrieben werden, kann dieses Verfahren ein weniger effizienter gemacht werden. 6

7 3 Primzahlensuche - Probabilistische 3 Primzahlensuche - Probabilistische Neben den Klassischen gibt es noch die Probabilistische (wahrscheinliche) Primzahlensuche. Wie der Name hier schon vermuten läst, kann durch einen solchen Test nicht eindeutig gesagt werden, ob eine Zahl Prim ist. Jedoch kann die Wahrscheinlichkeit falsch zu liegen beliebig klein gemacht werden. Diesen Kompromiss geht man ein, um dafür die effizienz massiv zu steigern. Denn in der Kryptografie beispielsweise müssen oft riesige Zahlen auf Prim untersucht werden. Auch hier gibt es verschiedene Algorithmen. 3.1 Fermatscher Primzahltest Der Fermatsche Primzahltest beruhrt auf dem kleinen fermatschen Satz. Kleiner fermatscher Satz Der kleine fermatsche Satz ist ein Lehrsatz aus der Zahlentheorie. Der Satz führt zurück auf das 17. Jahrhundert und wurde vom Französischen Mathematiker Pierre de Fermat entwickelt. Er beschreibt die Kongruenz: a p a(modp) Die folgende Schreibweise: a p 1 1(mod p) ist gültig, wenn a kein vielfaches von p ist. Umgekehrt kann also gesagt werden, wenn obige Gleichung nicht stimmt, ist p keine Primzahl. Dieses Prinzip wird nun beim Fermatschen Primzahltest angewandt. Dieser Test verläuft folgendermassen: Wenn die Zahl p auf Prim untersucht werden soll, wählen wir eine Zufallszahl a, wobei 1 < a < p. Nun wird überprüft ob a p 1 1(mod p) ist. Falls diese Aussage wahr ist, ist p definitiv keine Primzahl. Diese 2 Schritte werden nun beliebig oft mit einem neuen a wiederholt. Je öfter diese Überprüfung wahr ist, umso wahrscheinlicher ist, dass p eine Primzahl ist. Beispiel Wollen wir die Zahl 9 auf Prim untersuchen und wählen a = = 256 = mod9 Somit ist 9 eine zusammengesetzte Zahl. 7

8 3 Primzahlensuche - Probabilistische 3.2 Solovay-Strassen-Test Der Solovay-Strassen-Test liefert eine Aussage die mit für jede Durchführung zu 50% wahr ist. Tests die mit einer nach oben beschränkten Wahrscheinlichkeit falsche Ergebnisse liefern dürfen, heissen Monte-Carlo-Algorithmen. Durch Wiederholungen eines solchen Tests kann wiederum die Wahrscheinlichkeit ein falsches Ergebnis zu haben beliebig verkleinert werden. Wenn beim Solovay-Strassen-Test wiederholt keine Aussage zutrifft, kann gesagt werden, dass n wahrscheinlich eine Primzahl ist Algorithmus n sei die Zahl, welche wir auf Prim untersuchen wollen. Nun wird zufällig eine Zahl a gewählt, so, dass 1 < a < n gilt. Nun Wird g := ggt (a, n) berechnet. Wenn g > 1 wahr ist, ist g ein Teiler von n und somit ist n keine Primzahl und der Test kann abgebrochen werden. Nun wird b := a n 1/2 (mod n)) berechnet. Falls 1 < b < n 1 ist, ist nach dem Satz von Euler n keine Primzahl und der Test wird beendet. Falls b = 1 oder b = n-1 ist, kann es sich um eine Eulersche Pseudoprimzahl handeln und der nächste Schritt muss auch noch ausgeführt werden. Nun wird das Jacobi-Symbol J(a,n) berechnet. Wenn n Prim ist, muss J(a, n) b (mod n) ergeben. Wenn alle diese Tests nun g = 1, b = 1 oder b = n-1 und J(a, n) b (mod n) ergeben, wird durch den Solovay-Strassen-Test keine Aussage gemacht, und n ist somit eventuell eine Primzahl Aussagen Falls n eine Primzahl ist, wird der Solovay-Strassen-Test immer Keine Aussage liefern. Falls n keine Primzahl ist, liegt die Wahrscheinlichkeit im ersten Test bereits ein a zu 8

9 3 Primzahlensuche - Probabilistische wählen, dass der Test ein falsches Ergebnis liefert bei weniger als 50 Prozent Effizienz Der Test ist effizient weil der ggt, die Potenzen und das Jacobi-Symbol effizient berechnet werden können 3.3 Miller-Rabin-Test Der Miller-Rabin-Test (benannt nach Gary L. Miller und Michael O. Rabin) ist auch ein Monte-Carlo-Algorithmus Algorithmus n sei eine ungerade Zahl, die wir auf Prim untersuchen wollen. 1. Wähle eine Basis a, wobei a 2,3,...,n-2,n-1 2. Nun wird ein Test verwendet, der jede nicht Prim oder nicht Starke Primzahl (zur Basis a) nicht bestehen wird. Bei n 1 = d 2 j wobei d ungerade ist, gilt entweder: a d 1(mod n) oder a d 2r 1(mod n) wobei 0 r < j Diese Aussage kann jedoch vereinzelt auch zu jeder Basis a von zusammengesetzten Zahlen erfüllt werden. Solche Zahlen heissen Starke Pseudoprimzahlen zur Basis a Effizienz Der Miller-Rabin-Test ähnelt von der Funktionsweise stark dem Solovay-Strassen-Test. Jedoch ist der Miller-Rabin-Test dem Solovay-Strassen-Test in den wesentlichen Punkten überall überlegen. Der Miller-Rabin-Test ist schneller, und die Wahrscheinlichkeit eine Zahl fälschlicherweise als Prim zu erkennen ist geringer. Zusätzlich wird bei jeder Zahl, die der Solovay-Strassen-Test als zusammengesetzt erkennt, der Miller-Rabin-Test dies auch als zusammengesetzte Zahl erkennen. 9

10 4 Anwendungen in der Public Key Kryptographie 4 Anwendungen in der Public Key Kryptographie 4.1 Einleitung Grosse Primzahlen haben in der Kryptographie die Wissenschaft vom Verschlüsseln wesentlich verändert und vorangetrieben. Man stellt sich vor man hat 2 sehr grosse (mehrere Hundert Stellen) Primzahlen gefunden und nennt sie p und q. Als nächstes wird das Produkt von p mal q berechnet. Das Produkt wird n genannt. Bis Heute ist kein Verfahren bekannt wie man durch n die Faktoren p und q in realistischer Zeit rekonstruieren kann. Man bräuchte etliche Jahrtausende Zeit mit den derzeit besten Computern der Welt um diese Faktorisierung durchzuführen. Diese Tatsache wird in der Kryptographie ausgenutzt. Es wird ein Satz der Zahlentheorie angewandt, der schon seit mehreren Hundert Jahren bekannt ist: Eine gegebene Zahl kann unter Verwendung von n so manipuliert werden (durch anwendung vom Modulo-rechnen. Allgemein ist m modulo n der Rest, der beim Teilen von m durch n übrig bleibt. Beispiel: 27modulo5 2), dass nur wenn man p und q kennt diese Veränderung rückgängig gemacht werden kann. Wenn Ihnen also z.b. Alice an Bob eine sehr vertrauliche Nachricht schicken möchten, so muss Bob Alice nur die Zahl n mitteilen und ein Verfahren definieren, wie die Nachricht mit Hilfe von n abzuändern ist. Dazu muss die Nachricht (also die Wörter / Buchstaben) vorher in eine Zahl umgewandelt werden. Dieses Resultat wird nun an Bob geschickt und niemand ausser Bob kann durch die verschlüsselte Nachricht einen Schluss über die ursprüngliche Nachricht ziehen. Da Bob aber p und q kennt, bereitet ihm das entschlüsseln keine Schwierigkeiten. Ein grosser Positivpunkt an diesem Verfahren ist, dass es sozusagen in der Öffentlichkeit stattfinden kann. Egal wer sich das zum Verschlüsseln wichtige n und die verschlüsselte Nachricht ansieht, niemand wird damit etwas anfangen können. In der Kryptographie wird das ganze Public key cryptography genannt. Auch für Mathematiker ist es sehr erstaunlich, dass diese Methode aus der Zahlentheorie heute täglich millionenfach bei der Übermittlung von s etc. im Internet eine wesentliche Rolle spielt. 10

11 5 Verschlüsselungsmethoden 5 Verschlüsselungsmethoden In der Verschlüsselung gibt es die symmetrische und die asymmetrische Verschlüsselung Symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung gibt es einen geheimen Schlüssel k, mit welchem eine Nachricht von Alice verschlüsselt wird, und Bob kann dann den darausresultierenden Ciphertext auch mithilfe desselben Schlüssels k wieder entschlüsseln. Ein einfaches Beispiel wäre z.b. wenn wir das Wort Test nehmen und dies in Binär dargestellt mit dem Schlüssel XOR en. Resultiert daraus: was der verschlüsselten Nachricht m entspricht Wenn diese Nachricht nun wieder mit k gexor t wird, erhält man daraus wieder , die Binärascii representation vom Wort Test. 5.1 Asymmetrische Verschlüsselung - RSA Als Asymmetrisches Beispiel wo die Primzahlen zum Einsatz kommen wird RSA (Rivest, Shamir und Adleman) welches 1978 vorgeschlagen wurde verwendet. RSA wird sowohl zum verschlüsseln als auch zum signieren von Daten verwendet. Hier wird der Private Schlüssel geheim gehalten und kann nur mit einem enormen Aufwand aus dem öffentlichen Schlüssel berechnet werden Algorithmus Die Nachricht wird als Zahl abgebildet. Dazu kann irgend ein Transformationsverfahren angewandt werden, für die Sicherheit hat das verwendete Verfahren keine Relevanz. Mithilfe der Tabelle aus Abbildung 2 wird die Nachricht Test beispielsweise in die Ziffernfolge: transformiert. 11

12 5 Verschlüsselungsmethoden Abbildung 2: Matrix um Buchstaben in Zahlen abzubilden Als nächsten Schritt wird der RSA Schlüssel gebildet. Dazu werden 2 grosse Primzahlen, p und q verwendet. Um einen RSA-Modul von 1024 Bit länge zu generieren, sollten p und q jeweils 512 Bit länge aufweisen. p und q werden zufällig generiert und anschliessend auf Prim untersucht. Dies wird wiederholt bis man 2 Primzahlen der gewünschten Länge gefunden hat. Aus diesen bildet man nun das Produkt p q = n Funktionen wie diese, die in die eine Richtung einfach (Multiplikation) und in die andere Richtung schwierig (Faktorenzerlegung) sind, nennen sich Einwegfunktionen. Nun wählt man eine zu ϕ(n) = (p 1) (q 1) Teilerfremde Zahl e > 1. Damit wird nun ein natürliches d mit der Eigenschaft e d 1(modϕ(N)) gebildet. Somit erhält man ein Öffentliches Schlüsselpaar (e, n) Privates Schlüsselpaar (d, n) Nun können bereits verschlüsselte Nachrichten von Alica an Bob geschickt werden. Alice muss also zuerst irgendwo den Öffentlichen Schlüssel von Bob einsehen. Bob kann den ins 12

13 5 Verschlüsselungsmethoden Internet stellen, per Mail an Alice schicken oder ihr sonst wie mitteilen. Alice rechnet dann: y m e modn. m ist hierbei die Nachricht und y das daraus resultierende Chiffrat. y kann nun über ein unsicheres Medium wie beispielsweise per HTTP von Alice an Bob geschickt werden. Bob wird die Nachricht nun folgendermassen entschlüsseln: m y d modn. Und erhält daraus wieder die Ursprüngliche Nachricht m. Beispiel Wir wählen die beiden Primzahlen p=11 und q=13 Der RSA Modul ist 11 * 13 = 143 Durch die eulersche-phi Funktion erhalten wir den Wert ϕ(n) = ϕ(143) = (p 1)(q 1) = = 120 Die eulersche-phi Funktion gibt für jedes natürliche n an, wie viele zu n teilerfremde natürliche Zahlen existieren, die nicht grösser als n sind. e muss nun Teilerfremd zu 120 sein. Wir wählen e=23 Somit ist (23, 143) unser öffentliches Schlüsselpaar. Nun muss das Inverse zu e berechnet werden. Es gilt e d + k ϕ(n) = 1 = ggt (e, ϕ(n)) Also 23 d + k 120 = 1 = ggt (23, 120) Mit dem erweiterten Euklidischen Algorithmus wird nun d = 47 und k = -9 berechnet. Durch die vorangehende Gleichung ergibt sich somit also ( 9) 120 = 1. d ist der geheime Exponent. k wird nicht weiter verwendet. Wollen wir nun die Nachricht 7 verschlüsseln, rechnen wir y = 7 23 mod143 = 2 Also wird die Zahl 2 an Bob geschickt. Abbildung 3: Alice schickt Bob den Ciphertext 13

14 5 Verschlüsselungsmethoden Bob rechnet m = 2 47 mod143 = 7 und hat somit die ursprüngliche Nachricht wieder erhalten. Asymmetrische Verschlüsselungsverfahren wie RSA werden in der Praxis aufgrund des erhöhten Rechenaufwands nicht verwendet um alle möglichen Daten verschlüsselt auszutauschen. Vom Aufwand her sind asymmetrische Verfahren rund Mal langsamer als symmetrische Verfahren. Der grosse Nachteil bei den Symetrischen Verschlüsselungsverfahren ist jedoch, da die beiden Kommunikationspartner jeweils denselben Schlüssel brauchen und diesen irgendwie vorher austauschen müssen, was in der Regel nicht ganz einfach ist. Hier kommen hybride Verfahren zum Einsatz. Also wird beispielsweise mittels RSA von Alice ein symmetrischer Schlüssel generiert und dieser mittels öffentlichem Schlüssel von Bob verschlüsselt und an Bob übermittelt. Niemand ausser Bob kann nun diese Nachricht entschlüsseln und die beiden Partner können ab hier symmetrische Verschlüsselungsverfahren anwenden für die Kommunikation. 14

15 6 Fazit 6 Fazit Probabilistische Primzahlentests haben sich in der Praxis aufgrund der hohen Effizienz durchgesetzt Eine Primzahl durch Probabilistische Tests zu unrecht als Prim zu identifizieren kann durch wiederholen der Tests beliebig gering ausfallen In Der Praxis wird oft der Miller-Rabin Test verwendet Um die Fehlerwahrscheinlichkeit zu reduzieren, können auch 2 Verfahren hintereinander angewandt werden 15

16 7 Literaturverzeichnis 7 Literaturverzeichnis Schluessel.html diskussion.html Grafiken: blue public key cryptography de Orange blue public key cryptography de.svg.png blue public private keygeneratio Orange blue public private keygeneration de.svg.png slides/01 encryption.svg 16

17 8 Glossar 8 Glossar RSA: Rivest, Shamir und Adlemann. Erstes asymmetrisches Verschlüsselungsverfahren aus 1977 ggt: Grösster gemeinsamer Teiler 17

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Randomisierte Primzahltests Paul Gamper

Randomisierte Primzahltests Paul Gamper Randomisierte Primzahltests Paul Gamper Seminar im Wintersemester 2006/07 Probability and Randomization in Computer Science 07.02.2007, Aachen 1 Abstract Nach einer Einführung, in der ich kurz auf die

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Das RSA-Verfahren im Schulfach Informatik

Das RSA-Verfahren im Schulfach Informatik WESTFÄLISCHE WILHELMS-UNIVERSITÄT MÜNSTER Schriftliche Hausarbeit im Rahmen der Ersten Staatsprüfung für das Lehramt für die Sekundarstufe II Das RSA-Verfahren im Schulfach Informatik Methoden der unterrichtlichen

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren

Mehr

Grundlagen der Kryptographie Teil 2.

Grundlagen der Kryptographie Teil 2. Das Thema im Überblick Das bekannteste asymmetrische Verschlüsselungsverfahren ist die RSA-Verschlüsselung, die nach deren Entwicklern Rivest, Shamir und Adleman benannt ist. Dieses Verfahren ist ein Public-Key-Verfahren

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

RSA Primzahlen zur Verschlüsselung von Nachrichten

RSA Primzahlen zur Verschlüsselung von Nachrichten RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr