Kryptographische Algorithmen

Größe: px
Ab Seite anzeigen:

Download "Kryptographische Algorithmen"

Transkript

1 Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/

2 Sichere Kommunikation Sichere Kommunikation Sichere Kommunikation Authentifizierung Geheimhaltung Autorisierung Steganografie Kryptografie Codesysteme Kryptosysteme Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 2 / 59

3 Sichere Kommunikation Sichere Kommunikation Authentifizierung ist die Überprüfung der Echtheit. Gibt man beispielsweise am Geldautomat seine PIN ein, so authenifiziert man sich gegenüber dem Automaten als die Person, die auf das Konto zugreifen darf. Geheimhaltung verhindert das Abhören und das gewollte oder ungewollte Abändern von Nachrichten durch Dritte. Eine Art von Geheimhaltung ist die Steganographie, die die komplette Existenz der Nachricht verheimlicht. Eine andere Art ist die Kryptographie, bei der die Nachricht durch Chiffrierung für Dritte unlesbar gemacht wird. Autorisierung erlaubt die Kontrolle, daß eine (bereits authentisierte) Person ausschließlich auf die Informationen zugreift, die für sie bestimmt sind. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 3 / 59

4 Sichere Kommunikation Kryptographie Griechisch: κρνπτω = geheim, verborgen γραϕειν = schreiben Man unterscheidet: Codesysteme arbeiten auf semantischen Spracheinheiten. Oft werden Wörter oder ganze Nachrichten durch Wörter einer künstlichen Sprache (Code) ersetzt. Zur Berechnung werden häufig Codebücher eingesetzt. Kryptosysteme arbeiten auf syntaktischer Ebene. Hier zerlegt man den Klartext in Blöcke fester Länge. Jeder Block wird auf Zeichen eines Chiffrieralphabets abgebildet. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 4 / 59

5 Sichere Kommunikation Codebuch.. Angriff 3002 Feind 1234 In mm Minuten 285mm Marsch 9802 Norden 6878 Süden 0343 Angriff in 60 Minuten Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 5 / 59

6 Historische Kryptosysteme Skytale Die Skytale (ca Jahre v.c.) Idee: Beispiel: DIE WÜRFEL SIND GEFALLEN DEE ILF ESA WIL ÜNL RDE FGN Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 6 / 59

7 Historische Kryptosysteme Cäsar Chiffre Cäsar Chiffre Idee: Ersetze einen Buchstaben durch den drittnächsten im Alphabet Beispiel: julius MXOLXV a b c d e f g h i j k l m D E F G H I J K L M N O P n o p q r s t u v w x y z Q R S T U V W X Y Z A B C Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 7 / 59

8 Historische Kryptosysteme Polybius Chiffre Polybius Chiffre Idee: Ersetze Buchstaben und Ziffern durch Ziffernpaare a t j 1 c n 2 0 b 8 p 2 e 3 7 z o g 4 k 4 u 9 d 5 q r 5 v h 6 i x m 6 w l y f 3 s Beispiel: 45 grad ost Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 8 / 59

9 Kryptosysteme Definition Kryptosystem Ein Kryptosystem ist ein Tupel (P, C, K, enc, dec) mit den folgenden Eigenschaften: P ist die Menge aller Klartexte (Klartextraum) C ist die Menge aller Geheimtexte (Geheimtextraum) K ist die Menge aller Schlüssel (Schlüsselraum) enc : K P C ist die Verschlüsselungsfunktion dec : K C P ist die Entschlüsselungsfunktion Für jeden Schlüssel k e K und jeden Klartext x P existiert ein Schlüssel k d K so daß dec(k d, enc(k e, x)) = x. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 9 / 59

10 Kryptosysteme Arten Arten von Kryptosystemen Ein Kryptosystem heißt symmetrisch, wenn aus k e ohne große Mühe k d berechnet werden kann. Andernfalls nennt man das Kryptosystem asymmetrisch. Man unterscheidet zwei Arten von Kryptosystemen: Blockchiffren: Der Klartext wird in Blöcke zerlegt, welche alle mit demselben Schlüssel verschlüsselt werden. Stromchiffren: Der bereits verschlüsselte Klartext beeinflußt den Schlüssel, mit dem darauffolgende Blöcke verschlüsselt werden. Vereinbarung: P, C und K sind endliche Mengen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 10 / 59

11 Kryptosysteme Symmetrisches Kryptosystem Symmetrisches Kryptosystem (Schema) Alice Oskar Bob x x enc y unsicherer Kanal y dec k sicherer Kanal k Annahme: k e = k d = k. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 11 / 59

12 Blockchiffren Eigenschaften: Der Klartext wird in gleichgroße Blöcke zerlegt Jeder Block wird separat verschlüsselt Beispiel: Cäsar Chiffre: P = C = {A,B,,Z} Polybius Chiffre: P = {A,B,,Z,0,1,,9}, C = {11, 12,, 66} Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 12 / 59

13 Blockchiffren (Forts.) Unterscheidung: Substitutionen: Der Klartext wird durch einen Geheimtext ersetzt. Transpositionen: Die Verschlüsselung besteht in der Vertauschung der Reihenfolge des Klartexts. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 13 / 59

14 Anwendung einer Blockchiffre 1. Alice und Bob vereinbaren auf geheimen Wege einen Schlüssel k K. 2. Alice will an Bob die Nachricht x = x 1... x n senden, wobei x eine Folge von Klartextsymbolen ist, d.h., x i P für i = 1,..., n. Hierzu verschlüsselt sie jedes Symbol separat y i = enc(k, x i ) und sendet Bob die Nachricht y = y 1... y n. 3. Bob zerlegt y und entschlüsselt die empfangenen Geheimtextsymbole x i = dec(k, y i ) und setzt die Fragmente zur Nachricht x = x 1... x n zusammen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 14 / 59

15 Ein wenig Mathematik Ganzzahlige Division mit Rest Für eine beliebige reelle Zahl x bezeichnet x die größte ganze Zahl n mit n x, formal: x = max{n Z n x}. Seien a und m ganze Zahlen, wobei m 1. Wir betrachten die folgenden Operationen: a a a div m = und a mod m = a m m m Die Zahl m teilt die Zahl a, symbolisch m a, falls a mod m = 0. Man beachte: 0 a mod m m 1 a = (a div m) m + (a mod m) (eindeutige Zerlegung) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 15 / 59

16 Ein wenig Mathematik Kongruenz modulo m Seien a, b und m ganze Zahlen, wobei m 1. Die Zahl a ist kongruent zur Zahl b modulo m, in Zeichen a b (mod m), falls a mod m = b mod m. Die Zahl m wird Modul genannt. Satz. Es gilt: a b (mod m) genau dann, wenn m (b a) Bemerkung: Ersetzt man den Wert a durch den Wert a mod m, dann sagt man, a ist reduziert modulo m. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 16 / 59

17 Ein wenig Mathematik Kongruenz modulo m (Forts.) Beweis. : Angenommen a b (mod m). Dann ist: a k 1 m + r b k 2 m + r für geeignet gewählte k 1 und k 2. Hieraus folgt: b a = (k 2 k 1 ) m. Also: m (b a). : Angenommen, m (b a). Dann gilt: k m = k 2 m + r 2 k 1 m r 1 = (k 2 k 1 ) m + (r 2 r 1 ) Da m < r 2 r 1 < m gilt, muss r 2 = r 1 sein. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 17 / 59

18 Ein wenig Mathematik Arithmetik modulo m Sei m eine ganze Zahl mit m > 1. Mit Z m wird die Menge {0, 1,..., m 1} bezeichnet. Über Z m definiert man Addition und Multiplikation wie folgt: a + m b = (a + b) mod m a m b = (a b) mod m Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 18 / 59

19 Ein wenig Mathematik Beispiel: Z 6 + m m Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 19 / 59

20 Ein wenig Mathematik Eigenschaften von (Z m, + m, m ) (Teil 1) 1. Die Addition ist abgeschlossen, d.h., a + m b Z m für alle a, b Z m. 2. Die Addition ist kommutativ, d.h., a + m b = b + m a für alle a, b Z m. 3. Die Addition ist assoziativ, d.h., (a + m b) + m c = a + m (b + m c) für alle a, b, c Z m ist das additive neutrale Element, d.h., a + m 0 = 0 + m a = a für alle a Z m. 5. Für jedes a Z m existiert ein additives Inverses. Dieses ist m a, da a + m (m a) = (m a) + m a = 0. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 20 / 59

21 Ein wenig Mathematik Eigenschaften von (Z m, + m, m ) (Teil 2) 6. Die Multiplikation ist abgeschlossen, d.h., a m b Z m für alle a, b Z m. 7. Die Multiplikation ist kommutativ, d.h., a m b = b m a für alle a, b Z m. 8. Die Multiplikation ist assoziativ, d.h., (a m b) m c = a m (b m c) für alle a, b, c Z m ist das multiplikative neutrale Element, d.h., a m 1 = 1 m a = a für alle a Z m. 10. Es gilt das Distributivgesetz, d.h., (a + m b) m c = a m c + m b m c und a m (b + m c) = a m b + m a m c für alle a, b, c Z m. Mit anderen Worten: (Z m, + m, m ) ist ein Ring. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 21 / 59

22 Verschiebe-Chiffre Verschiebe-Chiffre Idee: Interpretiere Buchstaben als Elemente von Z 26. a b c d e f g h i j k l m n o p q r s t u v w x y z Die Verschiebe-Chiffre ist das folgende Kryptosystem P = C = K = Z 26 enc(k, x) = (x + k) mod 26 für k Z 26 dec(k, y) = (y k) mod 26 für k Z 26 Für k = 3 ergibt sich die Cäsar Chiffre. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 22 / 59

23 Verschiebe-Chiffre Beispiel einer Verschiebe-Chiffre Klartext: strenggeheim, Schlüssel: k = Transformiere Buchstaben in Elemente von Z 26 s t r e n g g e h e i m Addiere den Schlüssel und berechne den Geheimtext E F D Q Z S S Q T Q U Y Geheimtext: EFDQZSSQTQUY Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 23 / 59

24 Allgemeine Substitution Allgemeine Substitution Die Allgemeine Substitutionschiffre ist wie folgt definiert: P = C = {a,b,c,,z} K = {π π Permutation über P} enc(π, x) = π(x) dec(π, y) = π 1 (y), wobei π 1 die zu π inverse Permutation ist Abschließend sei angemerkt, daß die Verschiebe-Chiffre ein Spezialfall einer Substitution ist. Hier werden ausschließlich Permutationen der Bauart π(i) = i + k mod m ausgewählt, wobei k Z m. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 24 / 59

25 Allgemeine Substitution Beispiel einer allgemeinen Substitution Der Klartext substitution wird mittels einer allgemeinen Substitution chiffriert. Zur Verschlüsselung wird folgende Permutation eingesetzt: x π(x) x π(x) a b c d e f g h i j k l m B D E K G C I H J L A M Q n o p q r s t u v w x y z T N Z U P R S O W V F Y X Die Verschlüsselung liefert RODRSJSOSJNT als Geheimtext. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 25 / 59

26 Affine Chiffre Der Größte Gemeinsame Teiler Der größte gemeinsame Teiler (engl. greatest common divisor) zweier ganzer Zahlen a und b ist definiert als gcd(a, b) = max{d Z d a und d b} Eine rekursive Formel zur Berechnung von gcd(a, b), wobei a > b > 0, ist der Euklidsche Algorithmus: { a, falls b = 0, gcd(a, b) = gcd(b, a mod b), sonst. Der größte gemeinsame Teiler einer Folge a 1, a 2,..., a n von ganzen Zahlen ist gcd(a 1, a 2,..., a n ) = gcd(a 1, gcd(a 2,..., gcd(a n 1, a n ))) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 26 / 59

27 Affine Chiffre Euklid scher Algorithmus (iterativ) Euklid(a, b) Input: a, b ganze Zahlen, wobei a > b > 0 Output: gcd(a, b) 1 do 2 r := a mod b; 3 a := b; 4 b := r; 5 while (b 0); 6 return a; Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 27 / 59

28 Affine Chiffre Affine Funktionen Ein weiterer Spezialfall einer Substitution ist die Verschlüsselung mittels einer affinen Funktion. Die Verschlüsselungsfunktion: enc((a, b), x) = (ax + b) mod 26 Problem: Die Verschlüsselung ist nicht für alle Paare (a, b) Z 26 Z 26 injektiv. Beispiel:: Wähle a = 13 und b = 5 Dann ist: enc((a, b), 2) = mod 26 = 5 enc((a, b), 4) = mod 26 = 5 Zu klären: Für welche (a, b) ist die Funktion enc((a, b), x) injektiv? Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 28 / 59

29 Affine Chiffre Multiplikative Inverse modulo m Satz: Die Kongruenz ax z (mod m) hat für jedes z Z m eine eindeutige Lösung x Z m genau dann, wenn gcd(a, m) = 1. Die Lösung der Gleichung ist x a 1 z (mod m). a 1 wird multiplikatives Inverses von a genannt. Die invertierbaren Elemente in Z 26 sind a a Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 29 / 59

30 Affine Chiffre Affine Chiffre Die Affine Chiffre ist das folgende Kryptosystem: P = C = Z 26 K = {(a, b) Z 26 Z 26 gcd(a, 26) = 1} enc((a, b), x) = ax + b mod 26, wobei (a, b) K dec((a, b), y) = a 1 (y b) mod 26, wobei (a, b) K Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 30 / 59

31 Affine Chiffre Verschlüsselung mit der Affinen Chiffre Der Klartext aalen = (0, 0, 11, 4, 13) wird mit der affinen Chiffre verschlüsselt. Als Schlüssel kommt (3, 4) zum Einsatz. Man berechnet: mod 26 = 4 mod 26 = mod 26 = 4 mod 26 = mod 26 = 11 mod 26 = mod 26 = 16 mod 26 = mod 26 = 43 mod 26 = 17 Der Geheimtext ist also EELQR. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 31 / 59

32 Vigenère Chiffre Verschiedene Arten von Substitutionen Monoalphabetisch: Ein Klartextsymbol wird unabhängig von dessen Position im Klartext immer durch dasselbe Geheimtextsymbol verschlüsselt. Polyalphabetisch: Die Verschlüsselung eines Klartextsymbols ist abhängig von dessen Position im Klartext. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 32 / 59

33 Vigenère Chiffre Vigenère Chiffre Die Vigenère Chiffre ist eine polyalphabetische Substitution. Sie wurde von Blaise de Vigenère im 16. Jahrhundert entwickelt. Für eine ganze Zahl m > 0 ist die Vigenère-Chiffre wie folgt definiert: P = C = K = (Z 26 ) m enc((k 1,..., k m ), (x 1,..., x m )) = (x 1 + k 1,..., x m + k m ) dec((k 1,..., k m ), (y 1,..., y m )) = (y 1 k 1,..., y m k m ) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 33 / 59

34 Vigenère Chiffre Beispiel einer Vigenère Verschlüsselung Der Text vigenerechiffre soll mit dem Schlüssel rot verschlüsselt werden. Die Blocklänge ist demnach m = 3. Der Klartext wird in Elemente in Z 26 umgewandelt und der Schlüssel aufaddiert (rot = (17, 14, 19)). v i g e n e r e c h i f f r e M W Z V B X I S V Y W Y W F X Der Geheimtext lautet also MWZVBXISVYWYWFW. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 34 / 59

35 Vigenère Chiffre Chiffrierhilfe: Vigenère Tableau a b c d e f g h i j k l m n o p q r s t u v w x y z b c d e f g h i j k l m n o p q r s t u v w x y z a c d e f g h i j k l m n o p q r s t u v w x y z a b d e f g h i j k l m n o p q r s t u v w x y z a b c e f g h i j k l m n o p q r s t u v w x y z a b c d f g h i j k l m n o p q r s t u v w x y z a b c d e g h i j k l m n o p q r s t u v w x y z a b c d e f h i j k l m n o p q r s t u v w x y z a b c d e f g. x y z a b c d e f g h i j k l m n o p q r s t u v w y z a b c d e f g h i j k l m n o p q r s t u v w x z a b c d e f g h i j k l m n o p q r s t u v w x y. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 35 / 59

36 Vigenère Chiffre Chiffrierung mittels Matrixmultiplikation Idee: Geheimtextbuchstabe ist eine Linearkombination von Klartextbuchstaben. Beispiel: x 1, x 2 Z 26 y 1 9x 1 + 3x 2 (mod 26) y 2 = 16x 1 + 5x 2 (mod 26) Oder als Matrixmultiplikation über Z 26 : ( ) 9 16 (y 1, y 2 ) = (x 1, x 2 ) 3 5 Somit: Schlüssel ist eine (invertierbare) Matrix über Z 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 36 / 59

37 Hill-Chiffre Hill-Chiffre Die Hill-Chiffre mit Blocklänge m > 0 ist wie folgt definiert: P = C = (Z 26 ) m K = {K K invertierbare m m-matrix über Z 26 } enc(k, x) = xk dec(k, y) = yk 1 Beachte: Alle Berechnungen erfolgen über Z 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 37 / 59

38 Hill-Chiffre Invertierbarkeit von 2 2 Matrizen Die Determinante einer 2 2-Matrix A = (a i,j ) ist definiert als det(a) = a 1,1 a 2,2 a 1,2 a 2,1. Zwei wichtige Eigenschaften der Determinante sind det(i 2 ) = 1, und det(ab) = det(a) det(b) Satz: Eine 2 2 Matrix A über Z 26 ist genau dann invertierbar, wenn gcd(det(a), 26) = 1. Ist A invertierbar, dann ist die inverse Matrix ( ) A 1 = det(a) 1 a2,2 a 1,2. a 2,1 a 1,1 Beachte: Alle Berechnungen erfolgen über Z 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 38 / 59

39 Hill-Chiffre Beispiel einer Hill-Chiffrierung Der Klartext chip soll mit der Hill-Chiffre verschlüsselt werden. Als Schlüsselmatrix wird ( ) 9 16 K = 3 5 ausgewählt. Die zu K inverse Matrix ist ( ) 7 14 K 1 = 1 23 Die Blocklänge ist demnach 2. Somit ist P = C = (Z 26 ) 2. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 39 / 59

40 Hill-Chiffre Beispiel einer Hill-Chiffrierung (Forts.) Der Klartext wird in die zwei Blöcke (2, 7) (ch) und (8, 15) (ip) zerlegt. Diese Blöcke werden mit der Schlüsselmatrix K multipliziert: ( ) 9 16 (2, 7) = ( , ) = (13, 15) 3 5 und (8, 15) ( ) 9 16 = ( , ) = (13, 21). 3 5 Der Geheimtext ist (13, 15, 13, 21) bzw. NPNV. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 40 / 59

41 Transpositionen Transpositionen Unter einer Transposition versteht man das Vertauschen von Klartextbuchstaben. Für eine fest gewählte Blocklänge m > 0 ist die Transpositionschiffre definiert als P = C = (Z 26 ) m K = Menge aller Permutationen über {1,..., m} enc(π, (x 1,..., x m )) = (x π(1)..., x π(m) ) dec(π, (y 1,..., y m )) = (y π 1 (1),..., y π 1 (m)) Eine Permutation π ist eine bijektive Abbildung über der Menge {1,..., m}. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 41 / 59

42 Transpositionen Beispiel Transposition Der Klartext wemeetatnoon wird mit einer Transpositionschiffre mit Blocklänge m = 6 verschlüsselt. Als Schlüssel dient die Permutation Die hierzu inverse Permutation ist i π(i) i π 1 (i) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 42 / 59

43 Transpositionen Beispiel Transposition (Forts.) Zur Verschlüssung wird die Klartextbuchstaben in 6-er Blöcke aufgeteilt und anschließend gemäß π durchgewürfelt. w e m e e t a t n o o n E E E T W M O O T N A N Der Geheimtext ist also EEETWMOOTNAN. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 43 / 59

44 Transpositionen Transposition als Hill-Chiffre Die Transposition ist ein Spezialfall der Hill-Chiffre. Anhand der Permutation π über {1,..., m} wird die folgende m m Matrix definiert: { 1, j = π(i), k i,j = 0, sonst. Die inverse Matrix besteht aus folgenden Elementen { 1, j = π k 1 i,j = 1 (i), 0, sonst. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 44 / 59

45 Transpositionen Beispiel Für obiges Beispiel sind die Matrizen K π und K 1 π K π = und K 1 π = Offensichtlich ist K π K 1 π = I 6. gleich Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 45 / 59

46 Stromchiffren Aufbau Stromchiffren (Idee) k x 1 x 2 x 3 x n Erzeugen des Schlüsselstroms f 1 f 2 f 3 f n Verschlüsseln z 1 enc z 2 enc z 3 enc z n enc y 1 y 2 y 3 y n Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 46 / 59

47 Stromchiffren Aufbau Stromchiffren Eine Stromchiffre ist ein Tupel (P, C, K, L, F, enc, dec). Die Komponenten haben die folgende Bedeutung. 1. P, C, K wie gehabt, 2. L ist eine endliche Menge, das Schlüsselstromalphabet. 3. F = (f 1, f 2,...) ist der Schlüsselstromgenerator. Für i 1 ist f i eine Abbildung von K P i 1 nach L. 4. Die Verschlüsselungsfunktion enc ist eine Abbildung von P L nach C. 5. Die Entschlüsselungsfunktion dec ist eine Abbildung von C L nach P. 6. Für alle z L und alle x P gilt dec(z, enc(z, x)) = x. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 47 / 59

48 Stromchiffren Aufbau Anwenden einer Stromchiffre 1. Alice und Bob vereinbaren auf geheimen Wege einen Schlüssel k K. 2. Alice will an Bob die Nachricht x = x 1... x n senden, wobei x i P für i = 1,..., n. Der Block x i wird mittels z i = f i (k, x 1... x i 1 ) verschlüsselt: y i = enc(z i, x i ). Alice sendet Bob die Nachricht y = y 1... y n. 3. Bob zerlegt y, entschlüsselt die empfangenen Geheimtextsymbole mittels dec(z i, y i ) und setzt die Fragmente zur Nachricht x = x 1... x n zusammen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 48 / 59

49 Stromchiffren Aufbau Arten von Stromchiffren Eine Stromchiffre nennt man synchron, wenn der von ihr erzeugte Schlüsselstrom unabhängig vom zu verschlüssenden Klartext ist. Andernfalls wird sie asynchron genannt. Eine Stromchiffre ist periodisch, falls es eine Konstante d gibt, so daß z i+d = z i. Die Konstante d wird als Periode bezeichnet. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 49 / 59

50 Stromchiffren Vigenère als Stromchiffre Vigenère als Stromchiffre Eine Vigenère Chiffre mit der Schlüssellänge m ist eine synchrone Stromchiffre mit Periode m. Für den Schlüssel k = k 1... k m liefert der Schlüsselstromgenerator Die Verschlüsselungsfunktion ist die Entschlüsselungsfunktion ist z i = f i (k, x 1,..., x i 1 ) = k (i mod m)+1. enc(z, x) = x + z mod 26, dec(z, y) = y z mod 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 50 / 59

51 Stromchiffren Linear Feedback Shift Register Linear Feedback Shift Register Stromchiffren werden häufig zur Sicherung von Bitströmen eingesetzt. In diesem Fall ist: P = C = L = Z 2 = {0, 1} K = {0, 1} m enc(z, x) = x + z mod 2 dec(z, y) = y + z mod 2 Zur Erzeugung des Schlüsselstroms bietet sich eine lineare Rekursionsgleichung an. Diese Rekursionen sind effizient in Hardware, in sog. Linear Feedback Shift Registern (LFSR), realisierbar. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 51 / 59

52 Stromchiffren Linear Feedback Shift Register Lineare Rekursionsgleichung Sei k = (k 1,..., k m ) Z m 2 der Schlüssel der Stromchiffre. Der Schlüsselstrom z 1, z 2, z 3,... wird wie folgt berechnet. Die ersten m Bits sind mit dem Schlüssel identisch, d.h., z 1 = k 1, z 2 = k 2,..., z m = k m. Für i 1 ist m 1 z m+i = c j z i+j mod 2, j=0 wobei c j Z 2 fest gewählte Konstanten sind. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 52 / 59

53 Stromchiffren Linear Feedback Shift Register LFSR der Länge 4 k 1 k 2 k 3 k 4 r 1 r 2 r 3 r 4 c 0 c 1 c 2 c 3 Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 53 / 59

54 Stromchiffren Linear Feedback Shift Register Beispiel eines LFSR Sei m = 4. Die Konstanten sind c 0 = 1, c 1 = 1, c 2 = 0 und c 3 = 0. Dies ergibt die Rekursionsgleichung: z 1 = k 1, z 2 = k 2, z 3 = k 3, z 4 = k 4, und z i+4 = z i + z i+1 mod 2 für i 1. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 54 / 59

55 Stromchiffren Linear Feedback Shift Register Beispiel eines LFSR (Forts.) Schlüsselstrom für k = 1000: i z i z i+1 z i+2 z i+3 z i i z i z i+1 z i+2 z i+3 z i Beachte: Es gilt z i+4 = z i + z i+1. Das LFSR hat Periode 15, da z 1 = z 15. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 55 / 59

56 Stromchiffren Linear Feedback Shift Register Beispiel eines LFSR (Forts.) Der Klartext wird folgendermaßen verschlüsselt: Der Geheimtext ist also Die Entschlüsselung erfolgt auf analoge Weise: Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 56 / 59

57 Stromchiffren Autokey Chiffre Autokey Chiffre Ein Beispiel einer asynchronen Stromchiffre ist die Autokey Chiffre. Sie ist wie folgt definiert: P = C = K = L = Z { 26 k, i = 1 f i (k, x 1... x i 1 ) = x i 1, sonst. enc(z, x) = x + z mod 26 dec(z, y) = y + z mod 26 Die Autochiffre benutzt also die Verschiebe-Chiffre zur Ver- bzw. Entschlüsselung. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 57 / 59

58 Stromchiffren Autokey Chiffre Beispiel Autokey-Chiffre Der Klartext botschaft wird mit der Autokey-Chiffre mit Schlüssel k = e wie folgt verschlüsselt: Klartext Schlüsselstrom Geheimtext Der Geheimtext ist FPHLUJHFY. b o t s c h a f t e b o t s c h a f F P H L U J H F Y Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 58 / 59

59 Zusammenfassung Zusammenfassung Man unterscheidet: Symmetrische Kryptosysteme Asymmetrische Kryptosysteme Man unterscheidet: Blockchiffren Stromchiffren Die klassischen Kryptosysteme sind aus heutiger Sicht nicht mehr sicher. Viele Prinzipien klassischer Kryptosysteme kommen auch in modernen Kryptosystemen zum Einsatz. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 59 / 59

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Grundbegriffe der Kryptographie

Grundbegriffe der Kryptographie Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April-Juli 2004 Oldenburg, April 2004 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

9.2 Invertierbare Matrizen

9.2 Invertierbare Matrizen 34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Serie 10: Inverse Matrix und Determinante

Serie 10: Inverse Matrix und Determinante D-ERDW, D-HEST, D-USYS Mathematik I HS 5 Dr Ana Cannas Serie 0: Inverse Matrix und Determinante Bemerkung: Die Aufgaben dieser Serie bilden den Fokus der Übungsgruppen vom und 5 November Gegeben sind die

Mehr

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010 Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

1 Rechnen mit 2 2 Matrizen

1 Rechnen mit 2 2 Matrizen 1 Rechnen mit 2 2 Matrizen 11 Produkt Wir berechnen das allgemeine Produkt von A = Für das Produkt gilt AB = a11 a 12 a 21 a 22 a11 b 11 + a 12 b 21 a 11 b 12 + a 12 b 22 a 21 b 11 + a 22 b 21 a 21 b 12

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema

1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema 1 Lineare Algebra 1.1 Matrizen und Vektoren Slide 3 Matrizen Eine Matrix ist ein rechteckiges Zahlenschema eine n m-matrix A besteht aus n Zeilen und m Spalten mit den Matrixelementen a ij, i=1...n und

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040) Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls

Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls Kriterien für Invertierbarkeit einer Matrix Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls (i) für jede Basis, die Bildvektoren auch eine Basis, bilden; (intuitiv

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

1 Definition. 2 Besondere Typen. 2.1 Vektoren und transponieren A = 2.2 Quadratische Matrix. 2.3 Diagonalmatrix. 2.

1 Definition. 2 Besondere Typen. 2.1 Vektoren und transponieren A = 2.2 Quadratische Matrix. 2.3 Diagonalmatrix. 2. Definition Die rechteckige Anordnung von m n Elementen a ij in m Zeilen und n Spalten heißt m n- Matrix. Gewöhnlich handelt es sich bei den Elementen a ij der Matrix um reelle Zahlen. Man nennt das Paar

Mehr

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.) 3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten

Mehr

Vektorräume und Rang einer Matrix

Vektorräume und Rang einer Matrix Universität Basel Wirtschaftswissenschaftliches Zentrum Vektorräume und Rang einer Matrix Dr. Thomas Zehrt Inhalt:. Lineare Unabhängigkeit 2. Vektorräume und Basen 3. Basen von R n 4. Der Rang und Rangbestimmung

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Matrizen, Determinanten, lineare Gleichungssysteme

Matrizen, Determinanten, lineare Gleichungssysteme Matrizen, Determinanten, lineare Gleichungssysteme 1 Matrizen Definition 1. Eine Matrix A vom Typ m n (oder eine m n Matrix, A R m n oder A C m n ) ist ein rechteckiges Zahlenschema mit m Zeilen und n

Mehr

Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten

Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten Wissenschaftliche Hausarbeit im Rahmen des ersten Staatsexamens für das Amt des Studienrates vorgelegt von Torsten Brandes

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

4 Lineare Algebra (Teil 2): Quadratische Matrizen

4 Lineare Algebra (Teil 2): Quadratische Matrizen 4 Lineare Algebra (Teil : Quadratische Matrizen Def.: Eine (n n-matrix, die also ebensoviele Zeilen wie Spalten hat, heißt quadratisch. Hat sie außerdem den Rang n, sind also ihre n Spalten linear unabhängig,

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Kapitel 2: Matrizen. 2.1 Matrizen 2.2 Determinanten 2.3 Inverse 2.4 Lineare Gleichungssysteme 2.5 Eigenwerte 2.6 Diagonalisierung

Kapitel 2: Matrizen. 2.1 Matrizen 2.2 Determinanten 2.3 Inverse 2.4 Lineare Gleichungssysteme 2.5 Eigenwerte 2.6 Diagonalisierung Kapitel 2: Matrizen 2.1 Matrizen 2.2 Determinanten 2.3 Inverse 2.4 Lineare Gleichungssysteme 2.5 Eigenwerte 2.6 Diagonalisierung 2.1 Matrizen M = n = 3 m = 3 n = m quadratisch M ij : Eintrag von M in i-ter

Mehr

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Christian Serpé Universität Münster 14. September 2011 Christian Serpé (Universität Münster) 14. September 2011 1 / 56 Gliederung 1 Motivation Beispiele Allgemeines Vorgehen 2 Der Vektorraum R n 3 Lineare

Mehr

Halbgruppen, Gruppen, Ringe

Halbgruppen, Gruppen, Ringe Halbgruppen-1 Elementare Zahlentheorie Einige Bezeichnungen Halbgruppen, Gruppen, Ringe Die Menge N 0 der natürlichen Zahlen 0, 1, 2, Die Menge N = N 1 der von Null verschiedenen natürlichen Zahlen Die

Mehr

Mathematische Strukturen

Mathematische Strukturen Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de

Mehr

Verschlüsselung mit elliptischen Kurven

Verschlüsselung mit elliptischen Kurven Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Vorlesung Kryptologie: Kapitel 1: Historische Chiffren

Vorlesung Kryptologie: Kapitel 1: Historische Chiffren Vorlesung Kryptologie: Kapitel 1: Historische Chiffren von Peter Hellekalek Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail: peter.hellekalek@sbg.ac.at

Mehr

Einführung in die Kryptologie

Einführung in die Kryptologie Einführung in die Kryptologie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

Spezialfall: Die Gleichung ax = b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a = a 1 gelöst werden:

Spezialfall: Die Gleichung ax = b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a = a 1 gelöst werden: Inverse Matritzen Spezialfall: Die Gleichung ax b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a a 1 gelöst werden: ax b x b a a 1 b. Verallgemeinerung auf Ax b mit einer n nmatrix A: Wenn es

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Trainingscamp 2011. Trainingscamp 2011. Einführung in die Kryptographie

Trainingscamp 2011. Trainingscamp 2011. Einführung in die Kryptographie Trainingscamp 2011 Trainingscamp 2011 Einführung in die Kryptographie Christian Forst 26.09.2011 Seite 2 Kryptographie Eine Jahrtausende alte Disziplin Wissenschaft zur Verschlüsselung von Informationen

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21 5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Vorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7

Vorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7 Vorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7 Timo Stöcker Erstsemestereinführung Informatik TU Dortmund 22. März 2011 Heute Themen Lineare Gleichungssysteme Matrizen Timo Stöcker https://fsinfo.cs.tu-dortmund.de/studis/ese/vorkurse/mathe

Mehr

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche

Mehr