1. Klassische Kryptographie: Caesar-Verschlüsselung

Größe: px
Ab Seite anzeigen:

Download "1. Klassische Kryptographie: Caesar-Verschlüsselung"

Transkript

1 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt, der Kryptographie. Die ersten Belege für verschlüsselte Nachrichten lassen sich auf ca v.chr. datieren. Besonders bekannt ist die sogenannte Cäsar-Verschlüsselung. Um wichtige Anweisungen und Warnungen an seine Heere zu schicken, verwendete Julius Cäsar um 50 v.chr. folgendes Verfahren: Jeder Buchstabe des Klartextalphabets wird um dieselbe Stellenanzahl nach hinten verschoben. Beispielsweise wird bei einer Verschiebung um 3 Stellen aus dem A im Klartext ein D im Geheimtext, aus einem B wird ein E, usw. Als Schlüssel kann der Buchstabe angegeben werden, durch den ein A im Klartext nach dem Verschlüsseln dargestellt wird (hier: D). Ein nützliches Hilfsmittel ist eine Chiffrier-Scheibe. Diese kann man auf die gewünschte Verschlüsselung einstellen und so für jeden Buchstaben aus dem Klartext den passenden Buchstaben für den Geheimtext ablesen. AUFGABE 1: Die folgende Nachricht wurde mit dem Schlüssel K verschlüsselt. Entschlüsseln Sie diese wieder! Qed qowkmrd! G u t g e m a c h t! Klartext: Text vor der Verschlüsselung Geheimtext: Text nach der Verschlüsselung Schlüssel: Information zum Ver- und Entschlüsseln Sender heißen Alice, Empfänger heißen Bob. Unbefugte, die die Nachricht lesen wollen, heißen Eve. AUFGABE 2: Bei der Überbringung der Nachricht ist der Schlüssel verloren gegangen! Bilden Sie mit Ihrer Tischreihe ein Entschlüsselungs-Team und entschlüsseln Sie die Nachricht schneller als die anderen Gruppen. Beantworten Sie auch die untenstehenden Fragen. Tqi Isxeudiju, mqi myh udjtusaud aeuddud, yij tqi Wuxuycdyilebbu. (Uydijuyd) Das Schönste, was wir entdecken können, ist das Geheimnisvolle. (Einstein) Welcher Schlüssel wurde verwendet? Wie viele verschiedene Schlüssel gibt es bei dem Cäsar-Verfahren insgesamt? Q 25 Welche Nachteile bietet es? 1) _Begrenzte Schlüsselanzahl 2) einfach und schnell zu entschlüsseln

2 1. Klassische Kryptographie: Vigenère-Verschlüsselung und One-Time-Pad Das Verfahren von Cäsar wurde von Blaise de Vigenère ( ) deutlich verbessert. Statt jeden Buchstaben um die gleiche Stellenanzahl zu verschieben, verwendete Vigenère verschiedene solcher Cäsar-Verschlüsselungen. Dafür müssen Alice und Bob ein Schlüsselwort vereinbaren, beispielsweise KEY. Dieses Schlüsselwort wird nun unter den zu verschlüsselnden Text geschrieben und für jeden Buchstaben des Klartextes der Cäsar- Schlüssel gewählt, der durch den darunter stehenden Schlüsselbuchstaben vorgegeben wird. Ein gutes Hilfsmittel für dieses Verfahren ist das Vigenère-Quadrat. Bei diesem stehen die Klartextbuchstaben in der obersten Zeile. In jeder darunterliegenden Zeile steht ein Geheimalphabet zu einem bestimmten Cäsar-Schlüssel. In Zeile 1 ist es das Alphabet zum Schlüssel B, in Zeile 15 beispielsweise das zum Cäsar-Schlüssel P. AUFGABE: Markieren Sie sich im Quadrat farbig die Zeilen, die Sie zur Verschlüsselung mit dem Schlüssel KEY benötigen. Füllen Sie anschließend die Tabelle aus. Klartext B E I S P I E L S A T Z Schlüssel K E Y K E Y K E Y K E Y Geheimtext L I G C T G O P Q K X X Vorteile Ein Buchstabe im Klartext wird durch verschiedene Buchstaben im Geheimtext dargestellt. Sicherer als die Cäsar- Verschlüsselung. Nachteile Wiederkehrende Muster: I wird zwei Mal durch G dargestellt. Längere Texte mit kurzen Schlüsseln sind leicht entschlüsselbar! Das Verfahren von Vigenère kann noch weiter verbessert werden: Verwendet man für jeden Text einen neuen Schlüssel, der auch noch genauso lang ist wie der Klartext selber, so ist eine sichere Verschlüsselung möglich. Dies wurde am Ende des 1. Weltkriegs von dem Amerikaner Joseph O. Mauborgne durchgeführt und wird One-Time-Pad genannt. Man ließ kleine Blöcke drucken, auf deren Seiten jeweils lange, zufällige Buchstabenketten standen. Alice und Bob bekamen nun identische Blöcke und verwendeten für jede Nachricht, die sie übermitteln wollten, genau einen Code von der obersten Seite des Blocks. Anschließend wurde diese Seite vernichtet. Durch die Zufälligkeit des Schlüssels und Übereinstimmung in der Länge des Schlüssels und des Textes, ist das Verfahren theoretisch absolut sicher. Bedingungen für Sicherheit: 1. Jeder Schlüssel darf nur einmal verwendet werden. 2. Der Schlüssel muss mindestens genauso lang wie die Nachricht sein. 3. Der Schlüssel muss zufällig sein. 4. Der Schlüssel darf nur Alice und Bob bekannt sein.

3 3. Klassische Kryptographie: Binäres One-Time-Pad Bei der Übertragung von Daten mit einem Computer werden Buchstaben durch Zahlen im Dualsystem dargestellt. Hierzu kann jedem Buchstaben zunächst eine Zahl zugeordnet werden (1 26) und diese anschließend in einer Darstellung aus den Ziffern 0 und 1 ausgedrückt werden. a j s b k t c l u d m v e n w f o x g p y h q z i r Der Schlüssel für einen Text im Dualsystem besteht auch aus Nullen und Einsen. Die Verschlüsselung kann über eine Addition mit den folgenden Rechenregeln erfolgen: 0+0=0 1+0=1 0+1=1 1+1=0 Zur Entschlüsselung kann der Schlüssel erneut mit den gleichen Regeln addiert werden und der Empfänger erhält den Klartext! Aufgabe: Übersetzen Sie den Klartext Hallo in Binärdarstellung und verschlüsseln Sie die Nachricht mit dem Schlüssel Welcher Geheimtext würde sich in Buchstaben ergeben? Beantworten Sie auch die untenstehende Frage. Klartext H a l l o Übersetzung in Binärdarstellung zufälliger Schlüssel Geheimtext Geheimtext in Buchstaben c d f i t Welche Schwierigkeiten können bei der Verschlüsselung mit einem One-Time-Pad auftreten? Sichere Schlüsselübertragung schwierig Zufälligkeit des Schlüssels schwer realisierbar

4 Klassische Kryptographie: Asymmetrische Verfahren Mit dem Aufkommen von Computern und Internet hat die Kryptografie zunehmend an Bedeutung gewonnen. Da jedoch ein Schlüsseltausch zwischen je zwei Kommunikationspartner aufwändig ist, wird häufig ein gänzlich anderes Verfahren verwendet, bei dem kein Schlüsseltausch mehr nötig ist. Bei Public-Key-Verfahren besitzt jeder Teilnehmer zwei unterschiedliche Schlüssel. Einer davon ist geheim. Das heißt nur der Empfänger der Nachricht kennt diesen Schlüssel und verwendet ihn zur Entschlüsselung. Der zweite Schlüssel ist öffentlich (public key). Jeder, der eine Nachricht an den Besitzer der Schlüssel senden möchte, verwendet diesen öffentlichen Schlüssel zur Verschlüsselung. Die Entschlüsselung ist nur für den Empfänger mit seinem geheimen Schlüssel möglich. Die Ver- und Entschlüsselung bei solchen Verfahren beruht auf dem Verwenden mathematischer Funktionen, die in eine Richtung einfach zu berechnen sind, die Umkehrung jedoch eine besondere Information (den geheimen Schlüssel) benötigt. Im Gegensatz zu den bisher behandelten Verfahren, funktionieren Ver- und Entschlüsselung nicht auf gleiche Weise. Public-Key-Verfahren gehören daher zu der Gruppe der asymmetrischen Verfahren; Caesar, Vigenère und das One-Time-Pad zu der Gruppe der symmetrischen. Ein Beispiel für ein asymmetrisches Verfahren ist das RSA-Verfahren (benannt nach den Entwicklern Rivest, Shamir und Adleman), bei dem die Schwierigkeit der Faktorisierung großer Zahlen in ihre Primfaktoren ausgenutzt wird. Genauer: Es ist einfach, das Produkt zweier Primzahlen zu berechnen (z.b =5293). Wird einem jedoch nur das Ergebnis (5293) gegeben, und man soll die Primfaktoren bestimmen, so ist dies eine deutlich schwierigere Aufgabe. Erst recht, wenn Primzahlen mit 200 und mehr Stellen verwendet werden! Um die Rechnungen beim RSA-Verfahren nachzuvollziehen, benötigt man sogenanntes modulares Rechnen. Dieses wird im Alltag an vielen Stellen verwendet, beispielsweise bei Beantwortung der Frage, welcher Wochentag in 18 Tagen ist. Zur Lösung kann man wie folgt vorgehen: 1. Alle sieben Tage ist wieder der gleiche Wochentag wie heute. Der Divisor ist daher 7. Nun dividiert man: 18 : 7 = 2, Um die verbleibenden Tage zu erhalten multipliziert man den ganzzahligen Anteil mit dem Divisor: 2 7 = Nun bildet man die Differenz: = 4, d.h. in 18 Tagen ist der gleiche Wochentag wie in 4 Tagen! 4. Die formale Schreibweise ist folgende: 18 = 4 mod 7.

5 Klassische Kryptographie: RSA-Verfahren Aufgabe: Lesen Sie sich die Anleitung zum RSA-Verfahren durch und rechnen Sie anschließend das Beispiel mit dem Taschenrechner nach! 1. Schritt: Schlüsselerzeugung Hierzu wählt man zwei große Primzahlen p und q. Anschließend berechnet man folgende Produkte: n = p q φ (n)= (p-1) (q-1) Hiermit ermittelt man zwei Zahlen d und e mit folgender Eigenschaft: d e = 1 mod φ (n) 2. Schritt: Verschlüsselung Angenommen die Zahl m soll verschlüsselt werden. Dann verschlüsselt der Sender wie folgt: c = m e mod n Übertragen wird also die Zahl c! 3. Schritt: Entschlüsselung Der Empfänger kann die Zahl c nun wieder entschlüsseln: m = c d mod n = m ed mod n = m Beispiel: p=5 und q=11 Dann ist n = 55, φ (n) = (5-1) (11-1) = 40 und d e = 1 mod 40, hierfür kommen in Frage: d e = 41 (41 ist jedoch Primzahl!) d e = 81 klappt: 81 = 27 3 Der öffentliche Schlüssel ist also (55,27) und der private Schlüssel ist 3. Verschlüsselung der Zahl 2: 2 27 = 18 mod 55 Übertragen wird die Zahl 18. Entschlüsselung: 18 3 = 2 mod 55

6 4. Photonen und Polarisation Was sind eigentlich Quanten? Ein Quant bezeichnet den kleinstmöglichen Wert einer physikalischen Größe. Wir beschäftigen uns insbesondere mit Lichtquanten, sogenannten Photonen, dies sind die kleinstmöglichen Energieportionen von Licht. Photonen sind unteilbar und können eine bestimmte Polarisationsrichtung haben. Versuchsaufbau: VERSUCH 1: Polarisation in senkrechter Richtung 0 und in waagerechter Richtung 90 Einstellung 1. Filter Einstellung 2. Filter Intensität nach dem 2. Filter in mw Beobachtung: Die Eigenschaften polarisiert in 0 Richtung und polarisiert in 90 Richtung können nicht gleichzeitig auftreten. Sie schließen einander aus.

7 4. Photonen und Polarisation VERSUCH 2: Polarisation in schräger Richtung 45 (Einstellung Filter 1) Einstellung Filter 2 gemessene Intensität in mw 0 0, , Beobachtung: Die Eigenschaften polarisiert in 45 -Richtung und polarisiert in Richtung schließen einander aus. Bei Filtereinstellungen des 2. Filters in 0 oder 90 wird die halbe Intensität gemessen. Wie ist die Beobachtung zu interpretieren, wenn man annimmt, dass immer nur genau ein Einzelphoton beobachtet wird? Ein Photon ist unteilbar. Trifft also ein Photon, das in 45 -Richtung polarisiert ist auf einen 0 Filter, so wird entweder die volle Intensität gemessen und dem Photon somit eine 0 -Polarisation zugeschrieben, oder es wird keine Intensität gemessen und dem Photon eine 90 -Polarisation zugeschrieben. Beides gleichzeitig geht nicht (Versuch1)! Das Photon zeigt bei der Messung ein zufälliges Verhalten, bei dem beide möglichen Eigenschaften gleich oft gemessen werden. Es kann nicht vor der Messung vorhergesagt werden, welches Ergebnis man erhalten wird.

8 5. Steckbrief: Photonen Photonen sind die Energiequanten des Lichts, sie sind unteilbar.. Die Eigenschaften polarisiert in 0 -Richtung und polarisiert in 90 -Richtung schließen einander aus_. Das Gleiche gilt für die Polarisation in 45 -Richtung und in Richtung. Trifft ein in 0 -Richtung polarisiertes Photon auf einen 45 Filter, so verhält es sich statistisch. In 50% der Fälle erhält man als Messergebnis eine Polarisation in 45, ansonsten ist das Ergebnis eine Polarisation in -45. Eine Vorhersage über das Messergebnis ist nicht möglich!

9 6. Quantenkryptographie: Sender und Empfänger Aufbau: Ziel: Bob will herausfinden, welches Signal Alice losschickt Ablauf: Alice sendet ein zufällig polarisiertes Einzelphoton (0, 90, 45 oder -45 ) Bob entscheidet sich zufällig für einen Filter (0 oder 45 ) und misst das ankommende Signal Beide notieren jeweils, welche Einstellung der von ihnen verwendete Filter hatte und Bob notiert zusätzlich sein Messergebnis Beispiel: Filter Alice Filter Bob Messung Bob in mw Vermutung von Bob über Alices Signal ,5 45 oder ,5 0 oder ,5 45 oder ,5 0 oder Welche Information können Alice und Bob öffentlich austauschen, um sicher zu gehen, dass Bob genau weiß, welches Signal Alice losgeschickt hat, ohne diese Information zu verraten? Wenn Bob und Alice nur austauschen, ob der Filter in einer geraden Stellung (0 oder 90 ) oder einer schrägen Stellung (45 oder -45 ) war, so können sie bei gleicher Wahl dieser Basis sicher sein, dass Bob genau weiß, welches Signal Alice gesendet hat.

10 7. Quantenkryptographie: Angreifer Ein Angreifer Eve kann sich zwischen Alice und Bob in den Übertragungsweg setzen und versuchen, Alice Nachrichten abzufangen. Bleibt so ein Angriff unbemerkt? Aufbau: Beispiel: Signal Filter Vermutung Signal Filter Vermutung Übereinstimmung Alice Eve von Eve Eve Bob von Bob Bob und Alice ja ; ; 90 vielleicht ; nein ; -45 nein Wenn Alice und Bob nach der Übertragung ihre gesendete bzw. empfangene Polarisationsrichtung austauschen, können sie dann erkennen, ob Eve mitgehört hat? Bei gleichen Basis (Filtereinstellung gerade oder schräg) von Alice und Bob wie in Zeile 2, müssten Alice und Bob die gleiche Polarisation erhalten. Mischt sich jedoch Eve in die Übertragung ein, so kann das Signal verfälscht werden! Jede Messung einer Eigenschaft eines Photons führt zu einer Veränderung!

11 8. Quantenkryptographie: BB84-Protokoll Bereits 1970 hatte Stephen Wiesner die Idee, mit Hilfe von Photonen Geldscheine fälschungssicher zu machen, die jedoch aber nicht praktikabel war. Sein Kollege Charles Bennett erinnerte sich Jahre später wieder an diese Idee und entwickelte gemeinsam mit Gilles Brassard 1984 einen Ablaufplan für die Verschlüsselung mit Photonen, das BB84- Protokoll. Grundlage hierfür ist das binäre One-Time-Pad, der Schlüsselaustausch geschieht nun jedoch mittels Einzelphotonen. Im Folgenden wird jeder Polarisation ein Wert zugeordnet: Polarisation in 0 - und 90 - Richtung bilden die gerade Basis, die in 0 -Richtung erhält den Wert 1 und die in 90 - Richtung den Wert 0. Eine 45 -Polarisation entspricht dem Wert 1 und eine -45 -Polarisation dem Wert 0, die zugehörige Basis wird als schräge Basis bezeichnet. 1. Schritt 2. Schritt 3. Schritt Alice wählt zufällig eine Basis (gerade oder schräg) aus und verschickt mit dieser einen zufälligen Wert (0 oder 1) Bob misst mit einer zufälligen Basis (gerade oder schräg) die von Alice gesendete Nachricht und erhält als Messergebnis 0 oder 1 Alice und Bob vergleichen öffentlich ihre gewählten Basen und löschen alle Messergebnisse, bei denen sie unterschiedlichen Basen gewählt haben. 4. Schritt Alice und Bob vergleichen einige der Messwerte und überprüfen so, ob Eve mitgehört hat. Die zum Vergleichen genutzten Werte werden anschließend gelöscht. Die restlichen Ziffern bilden den Schlüssel. Wird Eve entdeckt, muss der Schlüsselaustausch auf einem neuen Kanal wiederholt werden. 5.Schritt Alice verschlüsselt die Nachricht und sendet sie so zu Bob. Dieser kann sie mit dem Schlüssel wieder entschlüsseln. AUFGABE 1: Gehen Sie für die Werte in der Tabelle das BB84-Protokoll durch und entscheiden Sie, ob die Messung in Schritt 3 gelöscht werden muss und ob in Schritt 4 Eve entdeckt wird. Alice Bob Löschung in Basis Wert Polarisation Basis Wert Polarisation Schritt 3 In Schritt 4: Eve entdeckt? gerade 1 0 gerade 0 90 nein ja gerade 1 0 schräg 1 45 ja - schräg 0-45 schräg 0-45 nein nein schräg 1 45 gerade 0 90 ja - gerade 1 0 gerade 1 0 nein nein schräg 0-45 schräg 1 45 nein ja gerade 0 90 schräg 0-45 ja -

12 AUFGABE 2: Sammeln Sie auf einem separatem Blatt Gründe für die Sicherheit des Verfahrens. Die Bedingungen für Sicherheit des One-Time-Pads sind erfüllt: Zufallszahlen können mit Hilfe von Photonen erzeugt werden (wesentliche Eigenschaft von Photonen) Durch die Veränderung der Messergebnisse bei einem Angriff kann sicher gesagt werden, ob die Übertragung des Schlüssels geheim war

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Institut für Theoretische Physik Universität Wien Quantenphysik: beschreibt das Verhalten von Teilchen, wie Elektronen, Protonen, Neutronen,

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

Moderne Kryptographie

Moderne Kryptographie Universität Ulm Proseminar Informationsübertragung SS2006 (Betreut von Prof. Dr. Jacobo Toran) Moderne Kryptographie Claus Näveke claus@naeveke.de Inhalt 1.Mathematische Grundlagen...3 1.1 Primzahlen...

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth, Kryptographie-Labor Steffen Müller, Gerold Grünauer 4.Tag der Mathematik Bayreuth, 11.07.2009 Was ist Kryptographie? Kryptographie: Wissenschaft der Verschlüsselung von Information Verschlüsseln - Entschlüsseln

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Quantenkommunikation mit Licht

Quantenkommunikation mit Licht Quantenkommunikation mit Licht Christine Silberhorn IQO-Gruppe Max-Planck-Forschungsgruppe für Optik, Information und Photonik Universität Erlangen-Nürnberg 10. Oktober 2008 Gliederung 1 Einführung 2 Quanteneigenschaften

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum: Quantenkryptographie Referent: Thomas Boschütz Referent: Thomas Boschütz Datum: 21.06.2007 Inhaltsverzeichnis 1. Das One-Time-Pad 2. Klassische Kryptographie: Das RSA-Verschlüsselungssystem I. Besonderheiten

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min) Universität Tübingen SS 2017 Kryptologie B. Borchert, D. Reichl Klausur 28.7.2017, 12.30-14.00 (90 min) Name: Matrikel-Nr.: Studiengang: MSc Informatik MSc Bioinformatik MSc Medieninformatik MSc Kognitionswissenschaft

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr