Kryptographische Algorithmen
|
|
- Birgit Wetzel
- vor 7 Jahren
- Abrufe
Transkript
1 Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/
2 Sichere Kommunikation Sichere Kommunikation Sichere Kommunikation Authentifizierung Geheimhaltung Autorisierung Steganografie Kryptografie Codesysteme Kryptosysteme Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 2 / 59
3 Sichere Kommunikation Sichere Kommunikation Authentifizierung ist die Überprüfung der Echtheit. Gibt man beispielsweise am Geldautomat seine PIN ein, so authenifiziert man sich gegenüber dem Automaten als die Person, die auf das Konto zugreifen darf. Geheimhaltung verhindert das Abhören und das gewollte oder ungewollte Abändern von Nachrichten durch Dritte. Eine Art von Geheimhaltung ist die Steganographie, die die komplette Existenz der Nachricht verheimlicht. Eine andere Art ist die Kryptographie, bei der die Nachricht durch Chiffrierung für Dritte unlesbar gemacht wird. Autorisierung erlaubt die Kontrolle, daß eine (bereits authentisierte) Person ausschließlich auf die Informationen zugreift, die für sie bestimmt sind. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 3 / 59
4 Sichere Kommunikation Kryptographie Griechisch: κρνπτω = geheim, verborgen γραϕειν = schreiben Man unterscheidet: Codesysteme arbeiten auf semantischen Spracheinheiten. Oft werden Wörter oder ganze Nachrichten durch Wörter einer künstlichen Sprache (Code) ersetzt. Zur Berechnung werden häufig Codebücher eingesetzt. Kryptosysteme arbeiten auf syntaktischer Ebene. Hier zerlegt man den Klartext in Blöcke fester Länge. Jeder Block wird auf Zeichen eines Chiffrieralphabets abgebildet. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 4 / 59
5 Sichere Kommunikation Codebuch.. Angriff 3002 Feind 1234 In mm Minuten 285mm Marsch 9802 Norden 6878 Süden 0343 Angriff in 60 Minuten Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 5 / 59
6 Historische Kryptosysteme Skytale Die Skytale (ca Jahre v.c.) Idee: Beispiel: DIE WÜRFEL SIND GEFALLEN DEE ILF ESA WIL ÜNL RDE FGN Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 6 / 59
7 Historische Kryptosysteme Cäsar Chiffre Cäsar Chiffre Idee: Ersetze einen Buchstaben durch den drittnächsten im Alphabet Beispiel: julius MXOLXV a b c d e f g h i j k l m D E F G H I J K L M N O P n o p q r s t u v w x y z Q R S T U V W X Y Z A B C Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 7 / 59
8 Historische Kryptosysteme Polybius Chiffre Polybius Chiffre Idee: Ersetze Buchstaben und Ziffern durch Ziffernpaare a t j 1 c n 2 0 b 8 p 2 e 3 7 z o g 4 k 4 u 9 d 5 q r 5 v h 6 i x m 6 w l y f 3 s Beispiel: 45 grad ost Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 8 / 59
9 Kryptosysteme Definition Kryptosystem Ein Kryptosystem ist ein Tupel (P, C, K, enc, dec) mit den folgenden Eigenschaften: P ist die Menge aller Klartexte (Klartextraum) C ist die Menge aller Geheimtexte (Geheimtextraum) K ist die Menge aller Schlüssel (Schlüsselraum) enc : K P C ist die Verschlüsselungsfunktion dec : K C P ist die Entschlüsselungsfunktion Für jeden Schlüssel k e K und jeden Klartext x P existiert ein Schlüssel k d K so daß dec(k d, enc(k e, x)) = x. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 9 / 59
10 Kryptosysteme Arten Arten von Kryptosystemen Ein Kryptosystem heißt symmetrisch, wenn aus k e ohne große Mühe k d berechnet werden kann. Andernfalls nennt man das Kryptosystem asymmetrisch. Man unterscheidet zwei Arten von Kryptosystemen: Blockchiffren: Der Klartext wird in Blöcke zerlegt, welche alle mit demselben Schlüssel verschlüsselt werden. Stromchiffren: Der bereits verschlüsselte Klartext beeinflußt den Schlüssel, mit dem darauffolgende Blöcke verschlüsselt werden. Vereinbarung: P, C und K sind endliche Mengen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 10 / 59
11 Kryptosysteme Symmetrisches Kryptosystem Symmetrisches Kryptosystem (Schema) Alice Oskar Bob x x enc y unsicherer Kanal y dec k sicherer Kanal k Annahme: k e = k d = k. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 11 / 59
12 Blockchiffren Eigenschaften: Der Klartext wird in gleichgroße Blöcke zerlegt Jeder Block wird separat verschlüsselt Beispiel: Cäsar Chiffre: P = C = {A,B,,Z} Polybius Chiffre: P = {A,B,,Z,0,1,,9}, C = {11, 12,, 66} Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 12 / 59
13 Blockchiffren (Forts.) Unterscheidung: Substitutionen: Der Klartext wird durch einen Geheimtext ersetzt. Transpositionen: Die Verschlüsselung besteht in der Vertauschung der Reihenfolge des Klartexts. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 13 / 59
14 Anwendung einer Blockchiffre 1. Alice und Bob vereinbaren auf geheimen Wege einen Schlüssel k K. 2. Alice will an Bob die Nachricht x = x 1... x n senden, wobei x eine Folge von Klartextsymbolen ist, d.h., x i P für i = 1,..., n. Hierzu verschlüsselt sie jedes Symbol separat y i = enc(k, x i ) und sendet Bob die Nachricht y = y 1... y n. 3. Bob zerlegt y und entschlüsselt die empfangenen Geheimtextsymbole x i = dec(k, y i ) und setzt die Fragmente zur Nachricht x = x 1... x n zusammen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 14 / 59
15 Ein wenig Mathematik Ganzzahlige Division mit Rest Für eine beliebige reelle Zahl x bezeichnet x die größte ganze Zahl n mit n x, formal: x = max{n Z n x}. Seien a und m ganze Zahlen, wobei m 1. Wir betrachten die folgenden Operationen: a a a div m = und a mod m = a m m m Die Zahl m teilt die Zahl a, symbolisch m a, falls a mod m = 0. Man beachte: 0 a mod m m 1 a = (a div m) m + (a mod m) (eindeutige Zerlegung) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 15 / 59
16 Ein wenig Mathematik Kongruenz modulo m Seien a, b und m ganze Zahlen, wobei m 1. Die Zahl a ist kongruent zur Zahl b modulo m, in Zeichen a b (mod m), falls a mod m = b mod m. Die Zahl m wird Modul genannt. Satz. Es gilt: a b (mod m) genau dann, wenn m (b a) Bemerkung: Ersetzt man den Wert a durch den Wert a mod m, dann sagt man, a ist reduziert modulo m. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 16 / 59
17 Ein wenig Mathematik Kongruenz modulo m (Forts.) Beweis. : Angenommen a b (mod m). Dann ist: a k 1 m + r b k 2 m + r für geeignet gewählte k 1 und k 2. Hieraus folgt: b a = (k 2 k 1 ) m. Also: m (b a). : Angenommen, m (b a). Dann gilt: k m = k 2 m + r 2 k 1 m r 1 = (k 2 k 1 ) m + (r 2 r 1 ) Da m < r 2 r 1 < m gilt, muss r 2 = r 1 sein. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 17 / 59
18 Ein wenig Mathematik Arithmetik modulo m Sei m eine ganze Zahl mit m > 1. Mit Z m wird die Menge {0, 1,..., m 1} bezeichnet. Über Z m definiert man Addition und Multiplikation wie folgt: a + m b = (a + b) mod m a m b = (a b) mod m Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 18 / 59
19 Ein wenig Mathematik Beispiel: Z 6 + m m Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 19 / 59
20 Ein wenig Mathematik Eigenschaften von (Z m, + m, m ) (Teil 1) 1. Die Addition ist abgeschlossen, d.h., a + m b Z m für alle a, b Z m. 2. Die Addition ist kommutativ, d.h., a + m b = b + m a für alle a, b Z m. 3. Die Addition ist assoziativ, d.h., (a + m b) + m c = a + m (b + m c) für alle a, b, c Z m ist das additive neutrale Element, d.h., a + m 0 = 0 + m a = a für alle a Z m. 5. Für jedes a Z m existiert ein additives Inverses. Dieses ist m a, da a + m (m a) = (m a) + m a = 0. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 20 / 59
21 Ein wenig Mathematik Eigenschaften von (Z m, + m, m ) (Teil 2) 6. Die Multiplikation ist abgeschlossen, d.h., a m b Z m für alle a, b Z m. 7. Die Multiplikation ist kommutativ, d.h., a m b = b m a für alle a, b Z m. 8. Die Multiplikation ist assoziativ, d.h., (a m b) m c = a m (b m c) für alle a, b, c Z m ist das multiplikative neutrale Element, d.h., a m 1 = 1 m a = a für alle a Z m. 10. Es gilt das Distributivgesetz, d.h., (a + m b) m c = a m c + m b m c und a m (b + m c) = a m b + m a m c für alle a, b, c Z m. Mit anderen Worten: (Z m, + m, m ) ist ein Ring. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 21 / 59
22 Verschiebe-Chiffre Verschiebe-Chiffre Idee: Interpretiere Buchstaben als Elemente von Z 26. a b c d e f g h i j k l m n o p q r s t u v w x y z Die Verschiebe-Chiffre ist das folgende Kryptosystem P = C = K = Z 26 enc(k, x) = (x + k) mod 26 für k Z 26 dec(k, y) = (y k) mod 26 für k Z 26 Für k = 3 ergibt sich die Cäsar Chiffre. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 22 / 59
23 Verschiebe-Chiffre Beispiel einer Verschiebe-Chiffre Klartext: strenggeheim, Schlüssel: k = Transformiere Buchstaben in Elemente von Z 26 s t r e n g g e h e i m Addiere den Schlüssel und berechne den Geheimtext E F D Q Z S S Q T Q U Y Geheimtext: EFDQZSSQTQUY Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 23 / 59
24 Allgemeine Substitution Allgemeine Substitution Die Allgemeine Substitutionschiffre ist wie folgt definiert: P = C = {a,b,c,,z} K = {π π Permutation über P} enc(π, x) = π(x) dec(π, y) = π 1 (y), wobei π 1 die zu π inverse Permutation ist Abschließend sei angemerkt, daß die Verschiebe-Chiffre ein Spezialfall einer Substitution ist. Hier werden ausschließlich Permutationen der Bauart π(i) = i + k mod m ausgewählt, wobei k Z m. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 24 / 59
25 Allgemeine Substitution Beispiel einer allgemeinen Substitution Der Klartext substitution wird mittels einer allgemeinen Substitution chiffriert. Zur Verschlüsselung wird folgende Permutation eingesetzt: x π(x) x π(x) a b c d e f g h i j k l m B D E K G C I H J L A M Q n o p q r s t u v w x y z T N Z U P R S O W V F Y X Die Verschlüsselung liefert RODRSJSOSJNT als Geheimtext. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 25 / 59
26 Affine Chiffre Der Größte Gemeinsame Teiler Der größte gemeinsame Teiler (engl. greatest common divisor) zweier ganzer Zahlen a und b ist definiert als gcd(a, b) = max{d Z d a und d b} Eine rekursive Formel zur Berechnung von gcd(a, b), wobei a > b > 0, ist der Euklidsche Algorithmus: { a, falls b = 0, gcd(a, b) = gcd(b, a mod b), sonst. Der größte gemeinsame Teiler einer Folge a 1, a 2,..., a n von ganzen Zahlen ist gcd(a 1, a 2,..., a n ) = gcd(a 1, gcd(a 2,..., gcd(a n 1, a n ))) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 26 / 59
27 Affine Chiffre Euklid scher Algorithmus (iterativ) Euklid(a, b) Input: a, b ganze Zahlen, wobei a > b > 0 Output: gcd(a, b) 1 do 2 r := a mod b; 3 a := b; 4 b := r; 5 while (b 0); 6 return a; Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 27 / 59
28 Affine Chiffre Affine Funktionen Ein weiterer Spezialfall einer Substitution ist die Verschlüsselung mittels einer affinen Funktion. Die Verschlüsselungsfunktion: enc((a, b), x) = (ax + b) mod 26 Problem: Die Verschlüsselung ist nicht für alle Paare (a, b) Z 26 Z 26 injektiv. Beispiel:: Wähle a = 13 und b = 5 Dann ist: enc((a, b), 2) = mod 26 = 5 enc((a, b), 4) = mod 26 = 5 Zu klären: Für welche (a, b) ist die Funktion enc((a, b), x) injektiv? Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 28 / 59
29 Affine Chiffre Multiplikative Inverse modulo m Satz: Die Kongruenz ax z (mod m) hat für jedes z Z m eine eindeutige Lösung x Z m genau dann, wenn gcd(a, m) = 1. Die Lösung der Gleichung ist x a 1 z (mod m). a 1 wird multiplikatives Inverses von a genannt. Die invertierbaren Elemente in Z 26 sind a a Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 29 / 59
30 Affine Chiffre Affine Chiffre Die Affine Chiffre ist das folgende Kryptosystem: P = C = Z 26 K = {(a, b) Z 26 Z 26 gcd(a, 26) = 1} enc((a, b), x) = ax + b mod 26, wobei (a, b) K dec((a, b), y) = a 1 (y b) mod 26, wobei (a, b) K Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 30 / 59
31 Affine Chiffre Verschlüsselung mit der Affinen Chiffre Der Klartext aalen = (0, 0, 11, 4, 13) wird mit der affinen Chiffre verschlüsselt. Als Schlüssel kommt (3, 4) zum Einsatz. Man berechnet: mod 26 = 4 mod 26 = mod 26 = 4 mod 26 = mod 26 = 11 mod 26 = mod 26 = 16 mod 26 = mod 26 = 43 mod 26 = 17 Der Geheimtext ist also EELQR. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 31 / 59
32 Vigenère Chiffre Verschiedene Arten von Substitutionen Monoalphabetisch: Ein Klartextsymbol wird unabhängig von dessen Position im Klartext immer durch dasselbe Geheimtextsymbol verschlüsselt. Polyalphabetisch: Die Verschlüsselung eines Klartextsymbols ist abhängig von dessen Position im Klartext. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 32 / 59
33 Vigenère Chiffre Vigenère Chiffre Die Vigenère Chiffre ist eine polyalphabetische Substitution. Sie wurde von Blaise de Vigenère im 16. Jahrhundert entwickelt. Für eine ganze Zahl m > 0 ist die Vigenère-Chiffre wie folgt definiert: P = C = K = (Z 26 ) m enc((k 1,..., k m ), (x 1,..., x m )) = (x 1 + k 1,..., x m + k m ) dec((k 1,..., k m ), (y 1,..., y m )) = (y 1 k 1,..., y m k m ) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 33 / 59
34 Vigenère Chiffre Beispiel einer Vigenère Verschlüsselung Der Text vigenerechiffre soll mit dem Schlüssel rot verschlüsselt werden. Die Blocklänge ist demnach m = 3. Der Klartext wird in Elemente in Z 26 umgewandelt und der Schlüssel aufaddiert (rot = (17, 14, 19)). v i g e n e r e c h i f f r e M W Z V B X I S V Y W Y W F X Der Geheimtext lautet also MWZVBXISVYWYWFW. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 34 / 59
35 Vigenère Chiffre Chiffrierhilfe: Vigenère Tableau a b c d e f g h i j k l m n o p q r s t u v w x y z b c d e f g h i j k l m n o p q r s t u v w x y z a c d e f g h i j k l m n o p q r s t u v w x y z a b d e f g h i j k l m n o p q r s t u v w x y z a b c e f g h i j k l m n o p q r s t u v w x y z a b c d f g h i j k l m n o p q r s t u v w x y z a b c d e g h i j k l m n o p q r s t u v w x y z a b c d e f h i j k l m n o p q r s t u v w x y z a b c d e f g. x y z a b c d e f g h i j k l m n o p q r s t u v w y z a b c d e f g h i j k l m n o p q r s t u v w x z a b c d e f g h i j k l m n o p q r s t u v w x y. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 35 / 59
36 Vigenère Chiffre Chiffrierung mittels Matrixmultiplikation Idee: Geheimtextbuchstabe ist eine Linearkombination von Klartextbuchstaben. Beispiel: x 1, x 2 Z 26 y 1 9x 1 + 3x 2 (mod 26) y 2 = 16x 1 + 5x 2 (mod 26) Oder als Matrixmultiplikation über Z 26 : ( ) 9 16 (y 1, y 2 ) = (x 1, x 2 ) 3 5 Somit: Schlüssel ist eine (invertierbare) Matrix über Z 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 36 / 59
37 Hill-Chiffre Hill-Chiffre Die Hill-Chiffre mit Blocklänge m > 0 ist wie folgt definiert: P = C = (Z 26 ) m K = {K K invertierbare m m-matrix über Z 26 } enc(k, x) = xk dec(k, y) = yk 1 Beachte: Alle Berechnungen erfolgen über Z 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 37 / 59
38 Hill-Chiffre Invertierbarkeit von 2 2 Matrizen Die Determinante einer 2 2-Matrix A = (a i,j ) ist definiert als det(a) = a 1,1 a 2,2 a 1,2 a 2,1. Zwei wichtige Eigenschaften der Determinante sind det(i 2 ) = 1, und det(ab) = det(a) det(b) Satz: Eine 2 2 Matrix A über Z 26 ist genau dann invertierbar, wenn gcd(det(a), 26) = 1. Ist A invertierbar, dann ist die inverse Matrix ( ) A 1 = det(a) 1 a2,2 a 1,2. a 2,1 a 1,1 Beachte: Alle Berechnungen erfolgen über Z 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 38 / 59
39 Hill-Chiffre Beispiel einer Hill-Chiffrierung Der Klartext chip soll mit der Hill-Chiffre verschlüsselt werden. Als Schlüsselmatrix wird ( ) 9 16 K = 3 5 ausgewählt. Die zu K inverse Matrix ist ( ) 7 14 K 1 = 1 23 Die Blocklänge ist demnach 2. Somit ist P = C = (Z 26 ) 2. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 39 / 59
40 Hill-Chiffre Beispiel einer Hill-Chiffrierung (Forts.) Der Klartext wird in die zwei Blöcke (2, 7) (ch) und (8, 15) (ip) zerlegt. Diese Blöcke werden mit der Schlüsselmatrix K multipliziert: ( ) 9 16 (2, 7) = ( , ) = (13, 15) 3 5 und (8, 15) ( ) 9 16 = ( , ) = (13, 21). 3 5 Der Geheimtext ist (13, 15, 13, 21) bzw. NPNV. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 40 / 59
41 Transpositionen Transpositionen Unter einer Transposition versteht man das Vertauschen von Klartextbuchstaben. Für eine fest gewählte Blocklänge m > 0 ist die Transpositionschiffre definiert als P = C = (Z 26 ) m K = Menge aller Permutationen über {1,..., m} enc(π, (x 1,..., x m )) = (x π(1)..., x π(m) ) dec(π, (y 1,..., y m )) = (y π 1 (1),..., y π 1 (m)) Eine Permutation π ist eine bijektive Abbildung über der Menge {1,..., m}. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 41 / 59
42 Transpositionen Beispiel Transposition Der Klartext wemeetatnoon wird mit einer Transpositionschiffre mit Blocklänge m = 6 verschlüsselt. Als Schlüssel dient die Permutation Die hierzu inverse Permutation ist i π(i) i π 1 (i) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 42 / 59
43 Transpositionen Beispiel Transposition (Forts.) Zur Verschlüssung wird die Klartextbuchstaben in 6-er Blöcke aufgeteilt und anschließend gemäß π durchgewürfelt. w e m e e t a t n o o n E E E T W M O O T N A N Der Geheimtext ist also EEETWMOOTNAN. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 43 / 59
44 Transpositionen Transposition als Hill-Chiffre Die Transposition ist ein Spezialfall der Hill-Chiffre. Anhand der Permutation π über {1,..., m} wird die folgende m m Matrix definiert: { 1, j = π(i), k i,j = 0, sonst. Die inverse Matrix besteht aus folgenden Elementen { 1, j = π k 1 i,j = 1 (i), 0, sonst. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 44 / 59
45 Transpositionen Beispiel Für obiges Beispiel sind die Matrizen K π und K 1 π K π = und K 1 π = Offensichtlich ist K π K 1 π = I 6. gleich Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 45 / 59
46 Stromchiffren Aufbau Stromchiffren (Idee) k x 1 x 2 x 3 x n Erzeugen des Schlüsselstroms f 1 f 2 f 3 f n Verschlüsseln z 1 enc z 2 enc z 3 enc z n enc y 1 y 2 y 3 y n Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 46 / 59
47 Stromchiffren Aufbau Stromchiffren Eine Stromchiffre ist ein Tupel (P, C, K, L, F, enc, dec). Die Komponenten haben die folgende Bedeutung. 1. P, C, K wie gehabt, 2. L ist eine endliche Menge, das Schlüsselstromalphabet. 3. F = (f 1, f 2,...) ist der Schlüsselstromgenerator. Für i 1 ist f i eine Abbildung von K P i 1 nach L. 4. Die Verschlüsselungsfunktion enc ist eine Abbildung von P L nach C. 5. Die Entschlüsselungsfunktion dec ist eine Abbildung von C L nach P. 6. Für alle z L und alle x P gilt dec(z, enc(z, x)) = x. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 47 / 59
48 Stromchiffren Aufbau Anwenden einer Stromchiffre 1. Alice und Bob vereinbaren auf geheimen Wege einen Schlüssel k K. 2. Alice will an Bob die Nachricht x = x 1... x n senden, wobei x i P für i = 1,..., n. Der Block x i wird mittels z i = f i (k, x 1... x i 1 ) verschlüsselt: y i = enc(z i, x i ). Alice sendet Bob die Nachricht y = y 1... y n. 3. Bob zerlegt y, entschlüsselt die empfangenen Geheimtextsymbole mittels dec(z i, y i ) und setzt die Fragmente zur Nachricht x = x 1... x n zusammen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 48 / 59
49 Stromchiffren Aufbau Arten von Stromchiffren Eine Stromchiffre nennt man synchron, wenn der von ihr erzeugte Schlüsselstrom unabhängig vom zu verschlüssenden Klartext ist. Andernfalls wird sie asynchron genannt. Eine Stromchiffre ist periodisch, falls es eine Konstante d gibt, so daß z i+d = z i. Die Konstante d wird als Periode bezeichnet. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 49 / 59
50 Stromchiffren Vigenère als Stromchiffre Vigenère als Stromchiffre Eine Vigenère Chiffre mit der Schlüssellänge m ist eine synchrone Stromchiffre mit Periode m. Für den Schlüssel k = k 1... k m liefert der Schlüsselstromgenerator Die Verschlüsselungsfunktion ist die Entschlüsselungsfunktion ist z i = f i (k, x 1,..., x i 1 ) = k (i mod m)+1. enc(z, x) = x + z mod 26, dec(z, y) = y z mod 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 50 / 59
51 Stromchiffren Linear Feedback Shift Register Linear Feedback Shift Register Stromchiffren werden häufig zur Sicherung von Bitströmen eingesetzt. In diesem Fall ist: P = C = L = Z 2 = {0, 1} K = {0, 1} m enc(z, x) = x + z mod 2 dec(z, y) = y + z mod 2 Zur Erzeugung des Schlüsselstroms bietet sich eine lineare Rekursionsgleichung an. Diese Rekursionen sind effizient in Hardware, in sog. Linear Feedback Shift Registern (LFSR), realisierbar. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 51 / 59
52 Stromchiffren Linear Feedback Shift Register Lineare Rekursionsgleichung Sei k = (k 1,..., k m ) Z m 2 der Schlüssel der Stromchiffre. Der Schlüsselstrom z 1, z 2, z 3,... wird wie folgt berechnet. Die ersten m Bits sind mit dem Schlüssel identisch, d.h., z 1 = k 1, z 2 = k 2,..., z m = k m. Für i 1 ist m 1 z m+i = c j z i+j mod 2, j=0 wobei c j Z 2 fest gewählte Konstanten sind. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 52 / 59
53 Stromchiffren Linear Feedback Shift Register LFSR der Länge 4 k 1 k 2 k 3 k 4 r 1 r 2 r 3 r 4 c 0 c 1 c 2 c 3 Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 53 / 59
54 Stromchiffren Linear Feedback Shift Register Beispiel eines LFSR Sei m = 4. Die Konstanten sind c 0 = 1, c 1 = 1, c 2 = 0 und c 3 = 0. Dies ergibt die Rekursionsgleichung: z 1 = k 1, z 2 = k 2, z 3 = k 3, z 4 = k 4, und z i+4 = z i + z i+1 mod 2 für i 1. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 54 / 59
55 Stromchiffren Linear Feedback Shift Register Beispiel eines LFSR (Forts.) Schlüsselstrom für k = 1000: i z i z i+1 z i+2 z i+3 z i i z i z i+1 z i+2 z i+3 z i Beachte: Es gilt z i+4 = z i + z i+1. Das LFSR hat Periode 15, da z 1 = z 15. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 55 / 59
56 Stromchiffren Linear Feedback Shift Register Beispiel eines LFSR (Forts.) Der Klartext wird folgendermaßen verschlüsselt: Der Geheimtext ist also Die Entschlüsselung erfolgt auf analoge Weise: Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 56 / 59
57 Stromchiffren Autokey Chiffre Autokey Chiffre Ein Beispiel einer asynchronen Stromchiffre ist die Autokey Chiffre. Sie ist wie folgt definiert: P = C = K = L = Z { 26 k, i = 1 f i (k, x 1... x i 1 ) = x i 1, sonst. enc(z, x) = x + z mod 26 dec(z, y) = y + z mod 26 Die Autochiffre benutzt also die Verschiebe-Chiffre zur Ver- bzw. Entschlüsselung. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 57 / 59
58 Stromchiffren Autokey Chiffre Beispiel Autokey-Chiffre Der Klartext botschaft wird mit der Autokey-Chiffre mit Schlüssel k = e wie folgt verschlüsselt: Klartext Schlüsselstrom Geheimtext Der Geheimtext ist FPHLUJHFY. b o t s c h a f t e b o t s c h a f F P H L U J H F Y Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 58 / 59
59 Zusammenfassung Zusammenfassung Man unterscheidet: Symmetrische Kryptosysteme Asymmetrische Kryptosysteme Man unterscheidet: Blockchiffren Stromchiffren Die klassischen Kryptosysteme sind aus heutiger Sicht nicht mehr sicher. Viele Prinzipien klassischer Kryptosysteme kommen auch in modernen Kryptosystemen zum Einsatz. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 59 / 59
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrGrundbegriffe der Kryptographie
Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April-Juli 2004 Oldenburg, April 2004 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrMit Python von Caesar zur Public-Key Kryptographie
Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei
Mehr9.2 Invertierbare Matrizen
34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen
MehrLeseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6
Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrKryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
MehrWiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrSerie 10: Inverse Matrix und Determinante
D-ERDW, D-HEST, D-USYS Mathematik I HS 5 Dr Ana Cannas Serie 0: Inverse Matrix und Determinante Bemerkung: Die Aufgaben dieser Serie bilden den Fokus der Übungsgruppen vom und 5 November Gegeben sind die
MehrAufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010
Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
Mehr1 Rechnen mit 2 2 Matrizen
1 Rechnen mit 2 2 Matrizen 11 Produkt Wir berechnen das allgemeine Produkt von A = Für das Produkt gilt AB = a11 a 12 a 21 a 22 a11 b 11 + a 12 b 21 a 11 b 12 + a 12 b 22 a 21 b 11 + a 22 b 21 a 21 b 12
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
Mehr1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema
1 Lineare Algebra 1.1 Matrizen und Vektoren Slide 3 Matrizen Eine Matrix ist ein rechteckiges Zahlenschema eine n m-matrix A besteht aus n Zeilen und m Spalten mit den Matrixelementen a ij, i=1...n und
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrInformationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
MehrKryptographische Zufallszahlen. Schieberegister, Output-Feedback
Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
MehrKapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrKryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)
Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrEine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls
Kriterien für Invertierbarkeit einer Matrix Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls (i) für jede Basis, die Bildvektoren auch eine Basis, bilden; (intuitiv
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
Mehr1 Definition. 2 Besondere Typen. 2.1 Vektoren und transponieren A = 2.2 Quadratische Matrix. 2.3 Diagonalmatrix. 2.
Definition Die rechteckige Anordnung von m n Elementen a ij in m Zeilen und n Spalten heißt m n- Matrix. Gewöhnlich handelt es sich bei den Elementen a ij der Matrix um reelle Zahlen. Man nennt das Paar
Mehr(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)
3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten
MehrVektorräume und Rang einer Matrix
Universität Basel Wirtschaftswissenschaftliches Zentrum Vektorräume und Rang einer Matrix Dr. Thomas Zehrt Inhalt:. Lineare Unabhängigkeit 2. Vektorräume und Basen 3. Basen von R n 4. Der Rang und Rangbestimmung
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrMatrizen, Determinanten, lineare Gleichungssysteme
Matrizen, Determinanten, lineare Gleichungssysteme 1 Matrizen Definition 1. Eine Matrix A vom Typ m n (oder eine m n Matrix, A R m n oder A C m n ) ist ein rechteckiges Zahlenschema mit m Zeilen und n
MehrModerne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten
Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten Wissenschaftliche Hausarbeit im Rahmen des ersten Staatsexamens für das Amt des Studienrates vorgelegt von Torsten Brandes
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr4 Lineare Algebra (Teil 2): Quadratische Matrizen
4 Lineare Algebra (Teil : Quadratische Matrizen Def.: Eine (n n-matrix, die also ebensoviele Zeilen wie Spalten hat, heißt quadratisch. Hat sie außerdem den Rang n, sind also ihre n Spalten linear unabhängig,
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrKapitel 2: Matrizen. 2.1 Matrizen 2.2 Determinanten 2.3 Inverse 2.4 Lineare Gleichungssysteme 2.5 Eigenwerte 2.6 Diagonalisierung
Kapitel 2: Matrizen 2.1 Matrizen 2.2 Determinanten 2.3 Inverse 2.4 Lineare Gleichungssysteme 2.5 Eigenwerte 2.6 Diagonalisierung 2.1 Matrizen M = n = 3 m = 3 n = m quadratisch M ij : Eintrag von M in i-ter
MehrLektion 2 Die Suche nach Sicherheit und modulares Rechnen
Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders.
MehrLineare Gleichungssysteme
Christian Serpé Universität Münster 14. September 2011 Christian Serpé (Universität Münster) 14. September 2011 1 / 56 Gliederung 1 Motivation Beispiele Allgemeines Vorgehen 2 Der Vektorraum R n 3 Lineare
MehrHalbgruppen, Gruppen, Ringe
Halbgruppen-1 Elementare Zahlentheorie Einige Bezeichnungen Halbgruppen, Gruppen, Ringe Die Menge N 0 der natürlichen Zahlen 0, 1, 2, Die Menge N = N 1 der von Null verschiedenen natürlichen Zahlen Die
MehrMathematische Strukturen
Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de
MehrVerschlüsselung mit elliptischen Kurven
Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
Mehr9 Rechnergestütze Blockchiffren
9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit
MehrSeminar für LAK. Angewandte Mathematik
LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net
MehrVorlesung Kryptologie: Kapitel 1: Historische Chiffren
Vorlesung Kryptologie: Kapitel 1: Historische Chiffren von Peter Hellekalek Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail: peter.hellekalek@sbg.ac.at
MehrEinführung in die Kryptologie
Einführung in die Kryptologie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:
MehrSpezialfall: Die Gleichung ax = b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a = a 1 gelöst werden:
Inverse Matritzen Spezialfall: Die Gleichung ax b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a a 1 gelöst werden: ax b x b a a 1 b. Verallgemeinerung auf Ax b mit einer n nmatrix A: Wenn es
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrLineare Algebra - alles was man wissen muß
Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
Mehr3 Betriebsarten bei Blockverschlüsselung
3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,
MehrTrainingscamp 2011. Trainingscamp 2011. Einführung in die Kryptographie
Trainingscamp 2011 Trainingscamp 2011 Einführung in die Kryptographie Christian Forst 26.09.2011 Seite 2 Kryptographie Eine Jahrtausende alte Disziplin Wissenschaft zur Verschlüsselung von Informationen
Mehr3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
Mehr5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21
5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11
MehrEuklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz
Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrVorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7
Vorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7 Timo Stöcker Erstsemestereinführung Informatik TU Dortmund 22. März 2011 Heute Themen Lineare Gleichungssysteme Matrizen Timo Stöcker https://fsinfo.cs.tu-dortmund.de/studis/ese/vorkurse/mathe
MehrEndliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005
Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche
Mehr