Kapitel 4. Kapitel 4 Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Kapitel 4. Kapitel 4 Kryptographie"

Transkript

1 apitel 4 ryptographie nhalt Was Was ist ist ryptographie? Monoalphabetische erfahren: Cäsar, olyalphabetische erfahren: ignère, Modernste ryptographie: Das Das roblem des des chlüssels apitel 4 eutelspacher eite 2

2 4.1 ryptologie = ryptographie Geheimhaltung: Garantie, dass dass eine eine Nachricht von von nicht nicht autorisierten ersonen nicht nicht gelesen werden kann. uthentifikation: Garantie, dass dass eine eine Nachricht von von nicht nicht autorisierten ersonen nicht nicht verändert werden kann. apitel 4 eutelspacher eite 3 ryptologie bietet icherheit erschlüsselung diplomatischer Dienst, Militär, Mobilfunk, ay-, uthentifikation von von Daten e-commerce, Homebanking, electronic cash, Computerviren, uthentifikation von von ersonen Geldautomat, Rechnerzugang, elefonkarten, Wegfahrsperre bei bei fzs, fzs, apitel 4 eutelspacher eite 4

3 icherheit ja ja!! ber wozu ryptologie? ryptologie bietet erfahren, die (im rinzip) beweisbar sicher sind. ryptologische Mechanismen können (im rinzip) beliebig sicher gemacht werden. apitel 4 eutelspacher eite 5 Der ngreifer ann man man verhindern, dass dass ein ein ngreifer die die Nachricht versteht? apitel 4 eutelspacher eite 6

4 Drei Geheimtexte Dodasos isostot unonkoknonackokbobaror U R R R N U G Q W M O D apitel 4 eutelspacher eite 7 Geschichte ntike: die die spartanische kytala, der der Cäsar-Code Mittelalter: eon attista lberti, rithemius, igenère Das Das eitalter der der Chiffriermaschinen: Wheatstone, efferson, asiski, riedman, cherbius, Hagelin, Die Die mathematische Ära: Ära: hannon, Diffie, Hellman, hamir apitel 4 eutelspacher eite 8

5 4.2 Die Cäsar-erschlüsselung Man Man schreibt das das normale lphabet (lartextalphabet = ) ) auf auf und und darunter nochmals das das normale lphabet (Geheimtextalphabet = G), G), aber aber um um einige tellen verschoben. eispiel: : : C D G H M N O Q R U W G: G: W C D G H M N O Q R U erschlüsselung: in in lartextbuchstabe wird wird durch den den darunterstehenden Geheimtextbuchstaben ersetzt. eispiel: us us MH wird wird WD. apitel 4 eutelspacher eite 9 Cäsar-cheiben twa twa um um wurden erschlüsselungsmaschinen erfunden, z.. z.. die die Cäsar-cheiben: wei wei runde cheiben sind sind in in ihrem Mittelpunkt drehbar gegeneinander befestigt. uf uf jeder jeder der der cheiben ist ist das das lphabet in in normaler Reihenfolge zu zu sehen. erschlüsselt wird, wird, indem von von außen nach nach innen gelesen wird. wird. ntschlüsselt wird, wird, indem man man von von innen nach nach außen liest. liest. apitel 4 eutelspacher eite 10

6 erschlüsselungsschema lartext: lartext: ieber ieber Herr Herr wird verschlüsselt Geheimtext: Geheimtext: RR RR WR... WR... wird entschlüsselt lartext: lartext: ieber ieber Herr Herr ender und und mpfänger brauchen einen geheimen chlüssel. apitel 4 eutelspacher eite 11 Der Der ngreifer will will den den Geheimtext ohne chlüssel entschlüsseln!

7 Mechanismus erschlüsselung Menge chlüs von seln Menge von Nachrichten m c Geheimtext m lartext lartext erschlüsselung c = f (m) ntschlüsselung m = f -1 (c) Der Der chlüssel ist ist das das gemeinsame Geheimnis von von ender und und mpfänger. apitel 4 eutelspacher eite 13 ryptoanalyse der Cäsar-erschlüsselung usprobieren aller aller Möglichkeiten Da Da nur nur chlüssel zu zu testen sind, sind, ist ist dies dies möglich. tatistische nalyse m m Deutschen ist ist der der mit mit bstand häufigste uchstabe (ca. (ca. 20%). ähle die die uchstaben im im Geheimtext. Der Der häufigste entspricht dem dem lartext-. Damit liegt liegt der der chlüssel fest, fest, und und man man kann kann entschlüsseln. apitel 4 eutelspacher eite 14

8 Cäsar knacken U R R R M C U W MN MNGD GDG C U U MC MCMN MNO H UWD UWD U N D N O W W M WO WO O Q G W W W WN QR QR H G O QGQR QGQR H C R H R M M Q D U N N C R U O O D C CU CU U W W M C MD MDC G D D W W QN QNQD QD N D U H WMW WMW R OR OR GN GN N H OG OGW G O Q G HG HG H U R U H Q H Q C R M R C DW DWW W N C C D U M O D D N U M C M U G W W MO MO N M D QN QN GH GH N WON WON R OGWGH OGWGH OQ OQ O H H C C R Q G Q D D Q R Q H apitel 4 eutelspacher eite 15 ardinal, astor und dmiral, als als ührungstrio null und nichtig und darum völlig abhängig vom mi-rust, tat tat durch Radionachricht und nschlag kund, dass Nahrungsnot und damit od aufs olk zukommt. unächst tat tat man das als als alschinformation ab. Das ist ist ropagandagift, sagt man. Doch bald schon ward spürbar, was man ursprünglich nicht glaubt. Das olk griff zum tock, zum Dolch. Gib uns das täglich rot, hallts durch and und pfui auf das atronat, auf Ordnung, Macht und taat (Georges erec, nton oyls ortgang. weitausendeins 1986.) apitel 4 eutelspacher eite 16

9 Monoalphabetische erschlüsselungen in in erschlüsselungsalgorithmus heisst monoalphabetisch (griech: nur nur ein ein lphabet), falls falls jeder jederlartextbuchstabe immer in in den den gleichen Geheimtextbuchstaben verschlüsselt wird. wird. Unter das das lartextalphabet schreibt man man ein ein beliebig durcheinandergewürfeltes Geheimtextalphabet. eispiel: C D G H M N O Q R U W G W H D C U Q R M N O erschlüsselung: on on oben oben nach nach unten, aus aus MH wird wird. apitel 4 eutelspacher eite 17 chlüsselwort-chiffrierung Unter das das lartextalphabet schreibt man man das das Geheimtextalphabet; dieses wird wird wie wie folgt folgt gebildet: ender und und mpfänger wählen ein ein Wort Wort (eispiel: MHM). Dieses bildet den den nfang des des Geheimtextalphabets (wobei doppelt auftretende uchstaben beim beim zweiten Mal Mal usw. usw. entfallen). Dann werden die die restlichen uchstaben des des lphabets aufgefüllt: eispiel: : : C D G H M N O Q R U W G: G: M H C D G N O Q R U W apitel 4 eutelspacher eite 18

10 Wie sicher sind monoalphabetische erschlüsselungen? s s gibt gibt genau 26! 26! ermutationen, also also 26! 26! Möglichkeiten für für ein ein Geheimtextalphabet. Da Da 26! 26! = ist, ist, gibt gibt es es eine eine riesige ahl ahl von von chlüsseln. rotzdem haben monoalphabetischen erschlüsselungen Nachteile: Der Der chlüssel ist ist die die olge der der uchstaben des des Geheimtextalphabets. ine ine solche olge ist ist schwer zu zu merken ie ie sind sind relativ leicht zu zu knacken (trotz der der großen chlüsselzahl). tatistische nalyse: Der Der ngreifer entschlüsselt die die häufigsten uchstaben (, (, N, N,...)...) und und rät rät die die restlichen. apitel 4 eutelspacher eite olyalphabetische erschlüsselungen Man Man müsste so so verschlüsseln können, dass die die Häufigkeiten der der uchstaben vertuscht werden. lso lso müsste man man so so verschlüsseln, dass dass sich sich das das Geheimtextalphabet von von uchstabe zu zu uchstabe ändert. ber da da alles alles müsste so so gehen, dass der der mpfänger des des Geheimtexts diesen wieder entschlüsseln kann. apitel 4 eutelspacher eite 20

11 olyalphabetische erschlüsselungen dee dee der derpolyalphabetischen erschlüsselung: erwende bei bei jedem uchstaben ein ein neues lphabet! D.h.: D.h.: erwende einen Cäsar-Code, aber aber wechsle nach nach jedem uchstaben die die instellung der der cheiben. Diese dee dee entstand um um und und wurde u.a. u.a. von von lberti, orta, rithemius und und igenère weiterentwickelt. apitel 4 eutelspacher eite 21 lgorithmus und chlüssel Der Der lgorithmus ist ist die die allgemeine orschrift, wie wie man man ver- ver-und entschlüsselt. Der Der lgorithmus ist ist i.a. i.a. öffentlich bekannt (auch dem dem ngreifer). eispiel: eim Cäsar-Code repräsentieren die die Cäsar-cheiben den den lgorithmus. Der Der chlüssel gibt gibt die die konkrete erschlüsselungsvorschrift an. an. Der Der chlüssel ist ist das das exklusive Geheimnis von von ender und und mpfänger. eispiel: eim Cäsar-Code ist ist der der chlüssel die die instellung der der cheiben (oder der der uchstabe, in in den den verschlüsselt wird, wird, oder oder der der uchstabe, in in den den verschlüsselt wird, wird, oder oder...)....). apitel 4 eutelspacher eite 22

12 igenère-quadrat C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W D G H M N O Q R U W C G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D H M N O Q R U W C D G M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H N O Q R U W C D G H M O Q R U W C D G H M N Q R U W C D G H M N O Q R U W C D G H M N O R U W C D G H M N O Q U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R W C D G H M N O Q R U W C D G H M N O Q R U C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W apitel 4 eutelspacher eite 23 igenère-erschlüsselung chlüsselwort: lartext: Geheimtext: M H M H M H M D U N N C R W U G R R M C D nders ausgedrückt: eder uchstabe wird wird in in eine eine ahl ahl übersetzt: = 0, 0, = 1, 1,...,..., = Dann wird wird lartext- und und chlüsselbuchstabe modulo addiert. Das Das rgebnis ist ist der der Geheimtextbuchstabe. apitel 4 eutelspacher eite 24

13 Rotormaschinen dee: Durch opplung verschiedener Rotoren entsteht ein ein guter lgorithmus omplexe ermutationen (nigma) Große eriode (M-209) apitel 4 eutelspacher eite 25 Die nigma Die Die deutsche Wehrmacht benutzt im im Weltkrieg die die Chiffriermaschine nigma (griech.: Rätsel). unktionsweise: Nach einem astendruck fließt fließt trom durch eine eine komplizierte erdrahtung mehrerer gekoppelter Rotoren und und ein ein ämpchen zeigt zeigt den den Geheimtextbuchstaben an. an. Die Die Rotoren drehen sich sich bei bei jedem nschlag um um eine eine inheit weiter. apitel 4 eutelspacher eite 26

14 esser = unknackbar? Der Der igenère -Code wurde ahre lang lang nicht geknackt. ann man man den den Code noch sicherer machen? Man Man muss das das chlüsselwort so so lang lang wie wie möglich machen und und die die uchstaben zufällig wählen. o o erhält man man einen unknackbare Code! apitel 4 eutelspacher eite 27 rfolg des igenère-erfahrens m m allgemeinen werden gleiche lartextbuchstaben in in verschiedene Geheimtextbuchstaben verschlüsselt. Daher sind sind die die Häufigkeiten der der uchstaben des des Geheimtexts sehr sehr ausgeglichen. lso lso kann kann man man mit mit einer einer herkömmlichen statistischen nalyse (die (die häufigsten uchstaben suchen und und zu zu,, N, N, entschlüsseln) einen igenère-code nicht nicht knacken. Dieses erfahren blieb blieb über über ahre lang lang ungeknackt! rst rst fand fand der der preußische nfanteriemajor riedrich Wilhelm asiski eine eine Möglichkeit der der ryptoanalyse. ie ie besteht aus aus 2 eilen. apitel 4 eutelspacher eite 28

15 ryptoanalyse, 1.eil: ei bekannter chlüsselwortlänge ngenommen, das das chlüsselwort hat hat 5 uchstaben, dann dann wurden die die uchstaben Nr. Nr. 1, 1, 6, 6, 11, 11, 16, 16, alle alle mit mit dem dem ersten chlüsselwortbuchstaben verschlüsselt. Dann könnten wir wir diesen bestimmen: Wir Wir suchen den den häufigsten uchstaben unter den den uchstaben Nr. Nr. 1, 1, 6, 6, 11, 11, 16, 16, Dieser muss dem dem lartext- entsprechen. rster chlüsselwortbuchstabe: nfangsbuchstabe des des lphabets, bei bei dem dem in in diesen häufigsten uchstaben verschlüsselt wird. wird. eispiel: Wenn der der häufigste uchstabe Q ist, ist, dann dann sucht man man in in der der palte, die die oben oben mit mit beginnt, den den uchstaben Q. Q. Dann geht geht man man in in dieser eile eile nach nach vorne und und findet M. M. Durch etrachten der der uchstaben Nr. Nr. 2, 2, 7, 7, 12, 12, 17, 17, findet man manden zweiten chlüsselwortbuchstaben. Usw. Usw. apitel 4 eutelspacher eite 29 ryptoanalyse, 2.eil: chlüsselwortlänge bestimmen () () Wenn die die ersten uchstaben (z.. (z.. ) ) einer einer olge, die die an an zwei zwei tellen im im lartext vorkommt (z.. (z.. N), zufällig unter dem dem gleichen chlüsselwortbuchstaben (z.. (z.. C) C) stehen, dann dann ergeben sich sich an an diesen tellen auch auch zwei zwei gleiche Geheimtextfolgen (z.. (z.. GQ). eispiel: W: W: D C H D C H D C H D C H D C H D C H : : : : N : : : : : : : : : : : : : N : : : G: G: : : G Q : : : : : : : : : : : : : G Q : : : Dieses hänomen tritt tritt dann dann auf, auf, wenn der der bstand der der olgen (hier: (hier: 16) 16) ein ein ielfaches der der chlüsselwortlänge (hier: 4) 4) ist. ist. apitel 4 eutelspacher eite 30

16 estimmung der chlüsselwortlänge () () Die Die änge des des chlüsselworts kann kann man man also also wie wie folgt folgt bestimmen: Man Man sucht gleiche olgen im im Geheimtext Man Man bestimmt den den bstand dieser olgen Der Der gg gg (größte gemeinsame eiler) dieser bstände ist ist ein ein andidat für für die die änge des des chlüsselworts. eispiel: indet man man in in einem Geheimtext mehrfach vorkommende olgen mit mit den den bständen (= (= 2 3 5), (= (= ) und und (= (= 2 3 3), kommt man man zur zur ermutung, dass dass die die chlüsselwortlänge 6 ist. ist. azit: uch uch der der igenère-code ist istknackbar (wenn auch auch raffiniert)! apitel 4 eutelspacher eite 31 igenère knacken R C W H H U H M O U C G N R M C M H M M M W O C R N R H M C G O N H O W U U U O H O U M R W C M W O U U C C Q U C H R G O M U W N H H W M N H O W U R R O C Q D C O U U Q M H R H U W G R R W U H M U H H C U G O W W D M G H W C R U M M N R G H N R H U R apitel 4 eutelspacher eite 32

17 in unknackbarer Code chlüsselwort: lartext: Geheimtext: Q H C M D M C D U N N C R N U G Q W M O D apitel 4 eutelspacher eite 33 Was heisst unknackbar? N U G Q W M O D D U N N C R M H M G U apitel 4 eutelspacher eite 34

18 One-time pad ( inmalblock ) ufallsfolge (one-time pad ) lartext Geheimtext lgorithmus: ddition modulo 2 2 ntschlüsseln = erschlüsseln Die Die ernam-chiffre ist ist absolut sicher ( perfekt ), fallsdie chlüsselfolge wirklich zufällig ist ist (hannon 1949) roblem: änge der der chlüsselfolge = änge des des lartexts apitel 4 eutelspacher eite 35 seudozufallsfolgen seudo- zufallsbit- generator seudozufallsfolge lartext Geheimtext raktischer ompromiss: seudozufallsfolgen ender und und mpfänger müssen nur nur einen chlüssel (= (= nitialisierung des des Generators) konstanter änge austauschen. nwendung: erschlüsselung beim beim Handy apitel 4 eutelspacher eite 36

19 4.4 Geht das mit rechten Dingen zu? wei wei ersonen, die die sich sich noch noch nie nie getroffen haben, unterhalten sich sich öffentlich und und am am nde des des Gesprächs haben sie sie ein ein gemeinsames Geheimnis, während alle alle anderen keine hnung davon haben?????? Das Das wäre wäre die die ösung des des chlüsselproblems! Man Man müsste die die Übertragung des des chlüssels nicht nicht mehr mehr organisatorisch (o.ä.) regeln, sondern könnte mathematische Methoden anwenden! apitel 4 eutelspacher eite 37 Die unst, öffentlich geheime üppchen zu zu kochen öffentlich: öffentlich: gemeinsame uppe apitel 4 eutelspacher eite 38

20 Diffie-Hellman ey-xchange (1976) erfahren zur zur symmetrischen rzeugung eines gemeinsamen chlüssels öffentlich: öffentlich: p rimzahl rimzahl (100 (100 tellen), tellen), g natürliche natürliche ahl ahl (100 (100 tellen) tellen) Wählt ahl a < p. Wählt ahl b < p. erechnet a = g a mod p. a b erechnet b = g b mod p. erechnet b a mod p ( = g ba mod p). g ba mod p = = g ab mod p gemeinsamer chlüssel erechnet a b mod p ( = g ab mod p). apitel 4 eutelspacher eite 39 ystematische ngriffe ystematisches usprobieren aller aller chlüssel symmetrisch chlüsselaust. ewertung it it it it völlig unsicher it it it it heute knackbar it it it it nicht knackbar it it it it nie nie knackbar ezüglich dieser ngriffe ist ist die die icherheit von von lgorithmen unbeschränkt! Die Die einzige Gefahr droht von von der der Mathematik! apitel 4 eutelspacher eite 40

Caesar Substitution (monoalphabetisch)

Caesar Substitution (monoalphabetisch) 6 aesar ubstitution (monoalphabetisch) ie uchstaben bleiben wo sie sind, aber nicht was sie sind. olche erschlüsselungen heißen ubstitution. (as ort ubstitution ist abgeleitet vom lateinischen ort substituere

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Kapitel 2 Einige klassische Kryptoverfahren

Kapitel 2 Einige klassische Kryptoverfahren apitel 2 inige klassische ryptoverfahren n diesem apitel geht es nicht um eine arstellung der eschichte der ryptographie; die vorgestellten erfahren werden daher nicht in chronologischer eihenfolge vorgestellt,

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth, Kryptographie-Labor Steffen Müller, Gerold Grünauer 4.Tag der Mathematik Bayreuth, 11.07.2009 Was ist Kryptographie? Kryptographie: Wissenschaft der Verschlüsselung von Information Verschlüsseln - Entschlüsseln

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Prof. Dr. Margarita Esponda

Prof. Dr. Margarita Esponda Funktionale rogrammierung uffman-kodierung ildquelle: http://www.fim.uni-linz.ac.at/lva/echtlichespekte//tegano/bilder/huffman.gif Funktionale rogrammierung otivation ir möchten achrichten komprimieren:

Mehr

Huffman-Kodierung. Prof. Dr. Margarita Esponda

Huffman-Kodierung. Prof. Dr. Margarita Esponda uffman-kodierung rof. r. argarita sponda otivation ir möchten achrichten komprimieren: - peicherplatzreduzierung => nergie und Zeit bei Übertragung sparen - ohne nformationsverlust - mit einer effizienten

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Geschichte der Kryptographie. Heiko Reese Entropia e.v. Karlsruhe

Geschichte der Kryptographie. Heiko Reese Entropia e.v. Karlsruhe eschichte der ryptographie eiko eese ntropia e.. arlsruhe teganographie steganos (griech.): verdeckt graphein (griech.): schreiben teganographie: eispiele 1 Ägypten: opftattoo riechenland: axtafeln hina:

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3 Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Magische Quadrate. Die Abbildung zeigt einen Ausschnitt aus Albrecht Dürers Kupferstich «Melancholie».

Magische Quadrate. Die Abbildung zeigt einen Ausschnitt aus Albrecht Dürers Kupferstich «Melancholie». 4 9 2 3 5 7 8 6 2 Magische Quadrate Magische Quadrate ie bbildung zeigt einen usschnitt aus lbrecht ürers Kupferstich «Melancholie». ei genauem Hinsehen erkennen Sie ein magisches Quadrat vierter Ordnung.

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik 21. Februar 2015 Inhalt Kryptographie/Kryptoanalyse: Klassische

Mehr

Kap.I: Monoalphabetische Verschlüsselungen 2. Affine Chiffre

Kap.I: Monoalphabetische Verschlüsselungen 2. Affine Chiffre Chr.Nelius: Kryptographie (SS 2009) 6 Kap.I: Monoalphabetische Verschlüsselungen 2. Affine Chiffre A) Additive Chiffre (Caesar Verschlüsselung) (2.1) BEM: a) Die Nummerierung der Buchstaben des Klartextalphabets

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Clevere Algorithmen programmieren

Clevere Algorithmen programmieren ClevAlg 2017 Cäsar-Verschlüsselung Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 18. Oktober 2017 Clevere Algorithmen programmieren ClevAlg 2017.5 D. Komm, J. Závodný, T. Kohn

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Problemlösen, ein Einstieg nicht nur für die Informatik

Problemlösen, ein Einstieg nicht nur für die Informatik Fakultät Informatik Software und Multimedia Technik, Professur Didaktik der Informatik Problemlösen, ein instieg nicht nur für die Informatik Dresden, 25.04.2008 Inhalt Definition von Problem und ufgabe

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 16. Anwendungen Hashing

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 16. Anwendungen Hashing Kryptologie ernd orchert Univ. Tübingen SS 2017 Vorlesung Teil 16 nwendungen Hashing nwendung Hashing: Gehashte Passwörter Das enutzername/passwort Verfahren (Fator Wissen) ist mit weitem bstand das gängigste

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

a) b) Abb. 1: Buchstaben

a) b) Abb. 1: Buchstaben Hans Walser, [20171019] Magische Quarate ungeraer Seitenlänge nregung: uler (1782) 1 Worum geht es? Zu einer gegebenen ungeraen Zahl u wir ein magisches Quarat mit er Seitenlänge u konstruiert. 2 as Vorgehen

Mehr

Klartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht

Klartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht Achtung: Geheim! Die Idee, Informationen zu verschlüsseln, ist nicht neu. Eine Geheimsprache oder Geheimschrift kann Geheimnisse schützen, Freunde verbinden und Feinde außen vor lassen. Hast du schon einmal

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Zusammenfassung des 2. Abends

Zusammenfassung des 2. Abends lgorithmen in der iologie r. Hans-Joachim öckenhauer r. ennis Komm Zusammenfassung des. bends Zürich, 0. pril 0 lignment-verfahren Für einen Überblick über die lignment-lgorithmen zur estimmung der Ähnlichkeit

Mehr

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 Mathematik für alle 1 Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2 Mathematik echt leicht 3 Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln

Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln Meinolf Geck IAZ - Lehrstuhl für Algebra Tag der Wissenschaft, Juli 2014 Meinolf Geck (IAZ - Lehrstuhl für Algebra) Kodieren, suchen

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Globalübungsaufgabe1 (All Pair Shortest Path):

Globalübungsaufgabe1 (All Pair Shortest Path): Prof. aa r. Ir. G. Woeginger atenstrukturen und lgorithmen SS7 Tutoriumslösung - Übung 0 (bgabe 2.07.207) T. Hartmann,. Korzeniewski,. Tauer Globalübungsaufgabe (ll Pair Shortest Path): etrachten Sie den

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Formale Sprachen und Komplexität, SS 18, Prof. Dr. Volker Heun. Übungsblatt 4. Abgabe: bis Mo Uhr

Formale Sprachen und Komplexität, SS 18, Prof. Dr. Volker Heun. Übungsblatt 4. Abgabe: bis Mo Uhr Formale Sprachen und Komplexität, SS 18, Prof. r. Volker Heun Übungsblatt 4 bgabe: bis Mo. 28.5.218 8 Uhr Institut für Informatik Prof. r. Volker Heun Ludwig-Maximilians-Universität München Formale Sprachen

Mehr

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 Mathematik für alle 1 Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2 Mathematik echt leicht 3 Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Das Quadratische Reste Problem

Das Quadratische Reste Problem Das Quadratische Reste Problem Definition Pseudoquadrate Sei N = q mit, q rim. Eine Zahl a heißt Pseudoquadrat bezüglich N, falls ( a ) = 1 und a / QR N. N Wir definieren die Srache QUADRAT:= {a Z N (

Mehr

Arbeitsauftrag Informatik Name: Vorname: Klasse: Alles durcheinander Transpositionschiffren

Arbeitsauftrag Informatik Name: Vorname: Klasse: Alles durcheinander Transpositionschiffren Alles durcheinander Transpositionschiffren Skytale Vor über 2500 Jahren nutzten die Spartaner Skytalen zur Übermittlung von geheimen Nachrichten. Sender und Empfänger besaßen je einen dieser Zylinder.

Mehr

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Kryptoanalyse: Der Friedman-Test (und seine Anwendung) Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Jede Fläche hat einen Inhalt aber welchen?

Jede Fläche hat einen Inhalt aber welchen? Jede Fläche hat einen Inhalt aber welchen? ufgabe 46 ürgermeister Pfiffig sitzt mit zwei auern aus seiner Gemeinde an einem Tisch. Vor sich haben sie einen Plan, in den eine trapezförmige Fläche eingezeichnet

Mehr

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min) Universität Tübingen SS 2017 Kryptologie B. Borchert, D. Reichl Klausur 28.7.2017, 12.30-14.00 (90 min) Name: Matrikel-Nr.: Studiengang: MSc Informatik MSc Bioinformatik MSc Medieninformatik MSc Kognitionswissenschaft

Mehr

9. Mit Sicherheit. Von Griechen, Julius Cäsar und anderen

9. Mit Sicherheit. Von Griechen, Julius Cäsar und anderen 9 it icherheit ie eiten, in denen man einer lächelnden ame hinter zentimeterdickem anzerglas sein rspartes anvertraute oder etwas eld für den nächsten inkauf abholte, sind wohl endgültig vorbei er moderne

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr

Demo für Mengenlehre Teil 1. Die Grundlagen. Text INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK. FRIEDRICH W.

Demo für  Mengenlehre Teil 1. Die Grundlagen. Text INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK.  FRIEDRICH W. Die Grundlagen Stand..0 Friedrich W. uckel Text 0 FRIEDRIH W. UKEL INTERNETILIOTHEK FÜR SHULMTHEMTIK Mengenlehre Teil 0 Mengenlehre Vorwort Die Mengenlehre wurde lange als die unverzichtbare Grundlage

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Absolut geheim! Fakultät für Physik Universität Bielefeld schnack/

Absolut geheim! Fakultät für Physik Universität Bielefeld  schnack/ Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh,

Mehr

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des

Mehr