3. Vortrag: Das RSA-Verschlüsselungsverfahren
|
|
- Bella Kerner
- vor 6 Jahren
- Abrufe
Transkript
1 Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik Hohmann Matrikelnummer: Fach-Bachelor Mathematik und Geographie 8. Fachsemester adresse:
2 Das RSA-Verschlüsselungsverfahren Inhaltsverzeichnis: 1. Einleitung 3 2. Prinzip der Public-Key Verschlüsselung 3 3. Beschreibung des RSA-Verschlüsselungsverfahren 4 1. Schlüsselerzeugung 5 2. Verschlüsselung (incl. Schneller Exponentiation) 6 3. Entschlüsselung 7 4. Sicherheit des privaten Schlüssels 9 5. Literaturverzeichnis 12
3 1. Einleitung In der folgenden Ausarbeitung geht es um die Einführung in das RSA- Verschlüsselungsverfahren. Zunächst soll in den Kapiteln über das Prinzip der Public-Key Verschlüsselung und der Beschreibung des RSA-Verschlüsselungsverfahren erklärt werden, wieso es überhaupt nötig war, dass dieses Verfahren erfunden wurde und welche Vorteile sowohl dieses, als auch alle weiteren Public-Key Verfahren gegenüber den älteren symmetrischen Verschlüsselungs-Verfahren haben. Des Weiteren geht es im dritten Kapitel um weitere Daten, Fakten und Funktionsweisen des RSA-Verfahrens. Im Folgenden soll dann anhand von Sätzen, Beweisen und vor Allem Beispielen gezeigt werden, wie das RSA-Verschlüsselungsverfahren überhaupt funktioniert. Dabei geht es vor allem um die Schlüsselerzeugung und die Ver- und Entschlüsselung von Nachrichten. Nötig für die Verschlüsselung ist dabei die schnelle Exponentiation, welche deswegen im nachfolgenden Kapitel zusätzlich eingeführt wird. Zum Schluss soll die Sicherheit des privaten Schlüssels analysiert werden. Insgesamt soll also ein Einstieg in Public-Key Verschlüsselungen durch das RSA-Verfahren angeführt werden, bei dem der Leser erfährt, wieso das System wichtig ist, wie es funktioniert, welche Voraussetzungen gegeben sein müssen und zuletzt wie sicher es ist. 2. Prinzip der Public-Key Verschlüsselung In diesem Kapitel wird beschrieben, warum Public-Key Verschlüsselungen notwendig sind, welcher Idee sie im Prinzip zugrunde liegen, wie sie konkret funktionieren und welche Vorteile aber auch Schwächen sie haben. Des Weiteren wird kurz die Sicherheit der Public- Key Verschlüsselungen diskutiert. Public-Key Verschlüsselungen (oder auch "Asymmetrische Verschlüsselungen") wurden notwendig, als Private-Key Verschlüsselungen (oder auch "Symmetrische Verschlüsselungen") an ihre Grenzen stießen. Auch wenn die Ver- und Entschlüsselung mit symmetrischen Verschlüsselungen deutlich schneller geht, als mit den asymmetrischen Verschlüsselungen, so sind diese deutlich unsicherer. Dies liegt daran, weil sich entweder der Versender der Nachricht mit dem Empfänger treffen muss um den Schlüssel zu überbringen, was eine verschlüsselte Nachricht meistens unnötig macht, da er ihm diese dann auf selbigem Wege wörtlich überbringen kann, oder es muss ein Kurier den Transport des Schlüssels übernehmen, dem Versender und Empfänger vertrauen können und müssen. Spätestens als die Kommunikationsnetze beispielsweise durch das Internet immer größer wurden, ist die Public-Key Verschlüsselung notwendig gewesen, da symmetrische Verfahren dem sicheren Austausch dieser Masse an Schlüsseln nicht mehr gewachsen war. Eine Möglichkeit sich das vorzustellen bietet folgender Ansatz: Wenn n Teilnehmer in einem Netz miteinander kommunizieren wollen und durch symmetrische Verschlüsselungen immer nur zwei Teilnehmer untereinander einen geheimen Schlüssel austauschen können, müssen n(n-1)/2 Schlüssel übertragen werden. Bei auch nur 20 Teilnehmern ergäbe das eine notwendige Schlüsselanzahl von 190. Eine Lösung für diese Probleme bietet die Public-Key-Kryptographie, welche 1976 von den US-Amerikanern Diffie und Hellmann erfunden wurde. An die Stelle eines einzigen Schlüssels zur Ver- und Entschlüsselung tritt nun ein Schlüsselpaar (e,d) aus einem öffentlichen Schlüssel e (dem namensgebenden "public key") zum Verschlüsseln und einem privaten Schlüssel d zum Entschlüsseln. Natürlich besteht ein 3
4 Zusammenhang zwischen den beiden Schlüsseln um die Möglichkeit des korrekten Ver- und Entschlüsselns zu ermöglichen, jedoch ist der private Schlüssel nicht mit vertretbarem Aufwand aus dem öffentlichen Schlüssel zu berechnen. Doch wie funktioniert das Public-Key Verfahren nun konkret? Jeder, der nun Nachrichten verschlüsselt erhalten möchte entwickelt sich somit ein Schlüsselpaar (e,d). Dabei ist es nicht nötig mehrere Schlüsselpaare für mehrere Kommunikationspartner zu erstellen. Es reicht den öffentlichen Schlüssel e für jeden Partner zugänglich zu machen. Diese können dann jeder für sich eine Nachricht verschlüsseln, die mit dem privaten Schlüssel d nur von demjenigen entschlüsselt werden können, der den Schlüssel e vorher zum Verschlüsseln veröffentlicht hat. Da dieser Jemand der einzige ist, der den Schlüssel d kennt, können alle anderen Nachrichten mit Hilfe von e nur verschlüsseln, jedoch nicht entschlüsseln. Ein erster möglicher Angriffspunkt der Public-Key-Kryptographie liegt generell nicht in dem System selber, sondern in der Aufbewahrung der öffentlichen Schlüssel. Sind diese nämlich beispielsweise in einem Schlüsselverzeichnis einsehbar, so kann es passieren, dass jemand den öffentlichen Schlüssel einer Person durch seinen eigenen ersetzt und somit Nachrichten entschlüsseln kann, die eigentlich für diese Person bestimmt waren. Es ist also nötig, dass gewährleistet ist, dass die angegebenen Schlüssel wirklich die Schlüssel der jeweiligen Personen sind. Eine weitere Schwäche der Public-Key-Kryptographie liegt in ihrer Effizienz. Die asymmetrischen Verschlüsselungsverfahren sind viel langsamer als symmetrische Verschlüsselungsverfahren. Um die Sicherheit der verschlüsselten Nachrichten zu gewährleisten, diese aber auch in ihrer Effizienz zu steigern, entwickelte man hybride Verschlüsselungen, die heute auch meistens in der Praxis eingesetzt werden. Hybride Verschlüsselungssysteme funktionieren, indem die Nachrichten mit einem symmetrischen Schlüssel verschlüsselt werden, welcher wiederum durch ein asymmetrisches Verfahren verschlüsselt wird. Weiter oben wurde bereits darauf hingewiesen, dass ein Angriffspunkt auf Public-Key Verschlüsselungen derjenige ist, dass gewährleistet sein muss, dass der angegebene Schlüssel wirklich der richtigen Person zugeordnet ist. Allgemein versuchen Angreifer natürlich entweder den privaten Schlüssel zu berechnen oder Informationen über einzelne Klartexte zu gewinnen. Die Möglichkeiten den privaten Schlüssel zu berechnen und damit Nachrichten zu entschlüsseln ergeben sich dann, wenn der Angreifer einen Klartext und den dazu gehörigen Chiffretext hat. Ansonsten ist es ihm wie bereits weiter oben erwähnt nicht möglich mit vertretbarem Aufwand aus dem öffentlichen Schlüssel den privaten Schlüssel zu berechnen. Ein gutes Beispiel dazu wird das im Folgenden eingeführte RSA- Verschlüsselungsverfahren sein. 3. Das RSA-Verschlüsselungsverfahren In diesem Kapitel geht es allgemein um das RSA-Verschlüsselungsverfahren. Es wird um die Entstehungsgeschichte und die Funktionsweise des Verfahrens gehen, bevor in den nächsten Kapiteln die einzelnen Aspekte (Schlüsselerzeugung, Verschlüsselung, Entschlüsselung) dahinter behandelt werden. Wichtig ist vor Allem der Beweis im Kapitel zur Entschlüsselung, der aussagt, warum wir die mit dem öffentlichen Schlüssel verschlüsselten Nachrichten mit dem privaten Schlüssel entschlüsseln können, dürfen und dies auch Sinn ergibt. Nachdem die Idee der Public-Key Verschlüsselungen entstanden war, versuchten die drei 4
5 Kryptologen Rivest, Shamir und Adleman infolgedessen die Idee eines solchen Verfahrens zu widerlegen, stießen dabei jedoch auf ein Verfahren, bei dem sie keinerlei Angriffspunkte fanden, das danach nach ihren Nachnamen benannte RSA-Verfahren. Es war das erste asymmetrische Verschlüsselungs-Verfahren, welches veröffentlicht wurde, und ist bis heute auch noch das wichtigste. Wie bei allen anderen Public-Key Verfahren, gibt es auch beim RSA- Verschlüsselungsverfahren einen privaten und einen öffentlichen Schlüssel. Dieses Verfahren beruht auf einer sogenannten Einwegfunktion. Das sind Funktionen, bei denen die eine Richtung leicht zu berechnen ist, währen die Rückrichtung nahezu unmöglich zu bestimmen ist. In diesem Fall hängt die Sicherheit des RSA-Verfahrens eng mit der Schwierigkeit zusammen, große Zahlen in ihre Primfaktoren zu zerlegen. Mit den heutigen Mitteln und Verfahren ist das RSA-Verfahren also nicht ohne weitere Möglichkeiten zu entschlüsseln. Natürlich ist an dieser Stelle zu sagen, dass das RSA- Verschlüsselungsverfahren nur so lange sicher sein wird, wie das Problem der Primfaktorzerlegung großer Zahlen besteht Schlüsselerzeugung Um die oben erwähnte Einwegfunktion mit der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen, einzuführen, wählt man bei dem RSA-Verfahren zwei sehr große Primzahlen p und q. Multipliziert man diese miteinander, erhält man eine Zahl n = p q, das sogenannte RSA-Modul. Das Prinzip des RSA-Verfahrens beruht nun darauf, dass man aus der Zahl n nicht in annehmbarer Zeit die Primfaktoren p und q herausfinden kann. Man kann also sagen, dass das Produkt öffentlich jedem bekannt ist, die Primfaktoren jedoch nur derjenige kennt, der diese vorher gewählt und miteinander multipliziert hat. Die Zahl n ist jedoch noch nicht der öffentliche und p und q noch nicht der private Schlüssel. Um nun die Schlüssel zu bilden, benötigt man die Eulersche φ-funktion: Diese Funktion gibt für jede natürliche Zahl k an, wie viele zu k teilerfremde natürliche Zahlen es gibt, die nicht größer als k sind. φ(k) := {a N 1 a k ggt(a,k) = 1} Dazu wird nun ein Lemma eingeführt, welches eine kleine Umformung bei der Schlüsselerzeugung ermöglicht. Lemma 3.1.1: Seien r und s zwei Primzahlen und t = r s, dann gilt: φ(t) = φ(r s) = (r 1) (s 1) Beweis: Für a {1, 2,, n} gilt ggt (a,t) = 1 a {p, 2p,, qp} a {q, 2q,, pq} 5
6 Also gilt: φ(t) = {1, 2,, n} \ {p, 2p,, qp} \ {q, 2q,, pq} = n - q - p + 1 = pq - q - p +1 = (p 1) (q 1) Zurück zur Schlüsselerzeugung wählt man eine natürliche Zahl e mit 1 < e < φ(n) = φ(p q) = φ(p) φ(q) = (p-1) (q-1) und ggt(e, (p-1) (q-1)) = 1 Die Umformungen ergeben sich aus dem Lemma Das Paar (n, e) bildet den öffentlichen Schlüssel. Weiterhin berechnet man eine natürliche Zahl d mit 1 < d < (p-1) (q-1) und d e 1 mod (p-1) (q-1). Diese Zahl d existiert tatsächlich, da ggt (e, (p-1)(q-1)) = 1 ist. Dabei ist zu beachten, dass e stets ungerade ist, da (p-1) (q-1) immer eine gerade Zahl ist und ggt (e, (p-1)(q-1)) = 1 gilt. Die Zahl d kann mit dem erweiterten euklidischen Algorithmus berechnet werden. Die Zahl d bildet den privaten Schlüssel. d e 1 mod (p-1) (q-1) (p - 1) (q - 1) (d e - 1) t Z: (p-1) (q-1) t = d e 1 e d - t (p - 1) (q - 1) = 1 Bsp Als Primzahlen werden p = 7 und q = 11 gewählt. Also ist n = p q = 7 11 = 77 und φ(n) = (p-1) (q-1) = 6 10 = 60. Zerlegt in Primfaktoren ist φ(n)= Man wählt das kleinstmögliche e und das ist in diesem Fall e = 7. Der erweiterte euklidische Algorithmus liefert d = 43. Damit ist in dem Beispiel der öffentliche Schlüssel (7,77) und der private Schlüssel d = Verschlüsselung Wenn nun eine Person einen sogenannten Klartext m Z verschlüsseln will, muss sie sich den öffentlichen Schlüssel (e,n) besorgen, um diesen Text zu verschlüsseln. Der Chiffretext c wird folgendermaßen berechnet: c = m e mod n. Wie bereits in den vorigen Kapiteln beschrieben, kann jeder, der den öffentlichen Schlüssel (e,n) besitzt, seinen beliebigen Klartext m damit verschlüsseln. Nun kann man erkennen, dass es sehr schwierig ist c zu berechnen. Deswegen wird zum einen das kleinstmögliche e 6
7 gewählt und zum anderen wird bei der Verschlüsselung die schnelle Exponentiation verwendet, damit dies in angemessener Zeit geschehen kann. Um dies anwenden zu können, wird im Folgenden das Prinzip der schnellen Exponentiation erklärt. Das Ziel dabei ist wie bei der Verschlüsselung im RSA-Verschlüsselungsverfahren die schnelle Berechnung von Potenzen in einer Halbgruppe G. Sei also nun g G und e eine natürliche Zahl. Wir betrachten die Binärentwicklung von e und schreiben e = k i=0 ei 2 i mit Koeffizienten e 0, e 1,, e k {0,1}. Dann gilt für das Potenzieren von g mit e: g e = k i=0 (g2i ) e = 0 i k,e i =1 Aus der Formel gewinnt man die Idee, dass man die Quadrate g2i mit 0 i k sukzessive berechnet und g e als Produkt derjenigen g2i bestimmt, für die ei = 1 ist. Zu beachten ist: g2i+1 = (g2i ) 2. g 2 i Bsp 3.2 Wie in dem vorigen Beispiel ist n = 77 und e = 7. Der Klartextraum ist also {0,1,2,...,76}. Die Zahl m = 14 wird zu 14 7 mod 77. Der Chiffretext c zur Nachricht m=25 wird also c = 14 7 mod 77. Die Binärentwicklung des Exponenten ist 7 = Nun bestimmen wir sukzessive die Quadrate 14, 14 2 = 42 mod 77 und 1422 = 70 mod 77. Also ist 14 7 = = = 42. Die Zahl m = 14 wird also zu 14 7 mod 77 = 42 = c verschlüsselt. 3.3 Entschlüsselung Wenn man ein m verschlüsseln will, ergibt sich für den verschlüsselten Text: c = m e mod n Das folgende Theorem zeigt, dass man c wie folgt entschlüsseln kann: m = c d mod n Theorem Sei (n,e) ein öffentlicher und d der entsprechende private Schlüssel im RSA- Verfahren. Dann gilt (m e ) d mod n = m 7
8 für jede natürliche Zahl m mit 0 m < n Beweis: Da e d 1 mod (p-1) (q-1) ist, gibt es eine ganze Zahl r, so dass gilt e d = 1 + r (p-1) (q-1). Oben steht, dass e d - 1 ein Vielfaches von (p-1) (q-1). Umgeschrieben führt man also die Variable r für die Vielfachheit von (p-1) (q-1) ein. Weiter gilt nach dem kleinen Satz von Fermat Nun macht man eine Fallunterscheidung: 1. Fall: ggt (m, n) = 1 ggt(m, n) = 1 m φ(n) 1 mod n. (m e ) d = m ed = m 1 + r (p-1) (q-1) = m m r (p-1) (q-1) = m (m (p-1)(q-1) ) r = m (m φ(n) ) r = m 1 r mod n = m mod n Da 0 m < n ist, erhält man die Behauptung des Satzes. 2. Fall: ggt (m, n) 1 ggt (m, n) 1 ggt (m, n) = p ggt (m, n) = q Hier wird nun nur der Fall ggt (m, n) = p gezeigt. Für ggt (m, n) = q ist der Beweis analog. Weiter folgt draus ggt (m, n) = p p m ggt (m, q) = 1 m φ(q) 1 mod q (m e ) d m mod q und m 0 mod p und schließlich (m e ) d m mod p 0 mod p m. Also wurde gerade bewiesen, dass eine Nachricht m, welches wie oben mit Potenzieren mit dem öffentlichen Schlüssel e zum Chiffretext c verschlüsselt wurde, auf dieselbe Weise durch Potenzieren mit dem geheimen Schlüssel d zurück zur Nachricht m entschlüsselt werden kann, also gilt tatsächlich: 8
9 m = c d mod n Das RSA-Verfahren ist offensichtlich tatsächlich ein Public-Key-Verschlüsselungsverfahren. Bsp Nun sollen die Beispiele und 3.2 fortgesetzt werden. Mit Hilfe des öffentlichen Schlüssels e = 7 wurde m = 14 verschlüsselt zu c = 42. Der private Schlüssel war nach Beispiel d = 43. Schließlich ist noch n = 77. Nun ist also zu prüfen ob mod 77 = 14 erfüllt ist. Dazu wenden wir erneut schnelle Exponentiation an. Die Binärentwicklung des Exponenten ist: 43 = Danach bestimmen wir sukzessive Quadrate 42, 42 2 = 70 mod 77, = 70 2 = 49 mod 77, = 14 mod 77, = 42 mod 77 und = 70 mod 77. Also ist = = = 25 mod 247. Somit sehen wir, dass auch im Beispiel der entschlüsselte Text wieder der Ausgangstext ist und das RSA-Verschlüsselungsverfahren funktioniert. 4. Sicherheit des privaten Schlüssels In diesem Kapitel geht es um die Sicherheit des privaten Schlüssels d. Wie bereits in den vorherigen Kapiteln erwähnt, soll es praktisch nicht möglich sein, aus dem öffentlichen Schlüssel den privaten Schlüssel berechnen zu können. Um zu belegen, dass das RSA- Verschlüsselungsverfahren sicher ist, soll in diesem Kapitel gezeigt werden, dass die Bestimmung des privaten Schlüssels d genau so schwierig ist, wie die Zerlegung des RSA- Moduls n in seine Primfaktoren p und q. Wenn die Äquivalenz der obigen Aussage gilt, wäre dies ein erstes Indiz für die Sicherheit des RSA-Verfahrens. Jedoch gibt es einige Gegenargumente. Es soll und ist nämlich unter bestimmten Umständen möglich, das RSA-Verfahren zu knacken, ohne den privaten Schlüssel zu kennen. Des Weiteren ist nicht zu hundert Prozent sicher, dass das Zerlegen in Primfaktoren schwer ist. Schon seit längerem ist bekannt, dass Quantencomputer das Faktorisierungsproblem in Polynomzeit lösen können. Das erste Problem ist natürlich zu beheben, indem man diese bestimmten Umstände vermeidet und die RSA-Parameter richtig wählt. Dann besteht die einzige Möglichkeit, RSA zu knacken, in der Lösung des Faktorisierungsproblem. Zumindest die Frage, ob es genauso schwer ist, den privaten Schlüssel d herzuleiten, wie die Zerlegung des RSA-Moduls n in seine Primfaktoren p und q, und andersherum, soll nun beantwortet werden. Dazu zuerst die Frage, wie man d bestimmt, wenn man p und q kennt. Dies geschieht, indem man folgende Kongruenz bestimmt: 9
10 d e 1 mod (p-1) (q-1) Bsp. 4.1 Weiß der Angreifer dass e = 7, p = 13 und q = 19, so errechnet er: 7 d 1 mod d = 217 d = 31 Wie man dem Beispiel 3.1 entnehmen kann, wäre der private Schlüssel d = 31 somit gelöst. Für die Umkehrung, also den Fall, dass man aus n, e und d die Faktoren p und q berechnet, setzen wir und s = max {t N : 2 t teilt e d - 1} k = (e d - 1) / 2 s. Um nun n zu faktorisieren, wählt man eine Zahl a aus der Menge {1,,n-1}. Danach berechnet man den größten gemeinsamen Teiler von a und n. g = ggt(a,n) Ist g > 1, so ist g ein echter Teiler von n und man hat zufällig einen der beiden Primfaktoren von n als Zahl a gewählt. Wenn jedoch g = 1 ist, so berechnet man g = ggt(a 2tk 1, n), mit t = s - 1, s - 2,, 0 Findet man dabei einen Teiler von n, dann ist der Algorithmus fertig, ansonsten muss man ein neues a wählen und dieselben Schritte noch einmal durchführen. Bsp. 4.6 Die Variablen sind p = 13, q = 19, n = 247, φ(n) = 216, e = 7 und d = 31. Als Angreifer kennt man nun n, e und d und will daraus die Faktoren p und q berechnen. Man berechnet s = max {t N: 2 t teilt e d - 1} s = max {t N: 2 t teilt 216} s = 3 und k = (e d - 1) / 2 s k = (216 / 8) k = 27 10
11 Unter der Berücksichtigung von s und k führt man nun den Algorithmus aus: Einfachheitshalber wählen wir a = 2. Offensichtlich ist ggt(2,247) = 1 Also berechnet man g = ggt(a 2tk 1, n), t = s -1, s -2,, 0 g = ggt( , 247) = 247 g = ggt( , 247) = 19 Damit hat man mit g = 19 = q einen der beiden Primteiler von n gefunden. Insgesamt ist es kein allzu großer Zufall, dass direkt beim ersten Versuch mit a = 2 ein Primteiler von n gefunden wurde. Die Wahrscheinlichkeit bei einfacher Anwendung des Algorithmus dafür einen Primteiler von n zu finden, liegt mindestens bei ½. Man kann also sagen, dass die Suche nach p und q in vertretbarem Aufwand liegt, wenn man n, e und d kennt. 11
12 Quellenverzeichnis: 1. Johannes Buchmann, Einführung in die Kryptographie, Heidelberg: Springer Spektrum, 6. Auflage,
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrElementare Zahlentheorie II
Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrHast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!
Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor
MehrPRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG
PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3
Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende
MehrPublic-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrRSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008
RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
MehrKapitel 3 Elementare Zahletheorie
Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrMathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrEinwegfunktionen mit und ohne Falltür
Technikseminar SS 2012 Thema: Einwegfunktionen mit und ohne Falltür Eingereicht von: Bjarne Adam, B_Wing 8875 Neuhausweg 5 21368 Dahlenburg Referent(FH Wedel): Prof. Dr. Michael Anders Fachhochschule Wedel
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrDas RSA-Kryptosystem
www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.
MehrProbabilistische Primzahlensuche. Marco Berger
Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
Mehrvom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.
von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung
Mehr7 Asymmetrische Kryptosysteme
10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit
MehrKapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler
Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante
MehrZahlentheorie I - Tipps & Lösungen. Aktualisiert: 15. Oktober 2016 vers Teilbarkeit
Schweizer Mathematik-Olympiade smo osm Zahlentheorie I - Tipps & Lösungen Aktualisiert: 15. Oktober 2016 vers. 1.2.0 1 Teilbarkeit Einstieg 1.1 Zeige, dass 900 ein Teiler von 10! ist. Tipp: Schreibe 900
Mehr3. Diskrete Mathematik
Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
Mehr1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
MehrGeheimnisvolle Codes
Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrElementare Zahlentheorie II
Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrDas RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens
Das RSA Verfahren Das RSA-Verfahren beruht auf Modulo-Arithmetik mit riesigen ganzen Zahlen und der Berechnung modularer Potenzen bei der Verschlüsselung. Die genaue Mathematik wird in den folgenden Kapiteln
MehrDiskrete Mathematik Kongruenzen
Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrPrimzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)
Primzahlen Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} 22 Primzahlen Definition: (Mersenne-Primzahlen) Eine Mersenne-Primzahl
Mehrmit ganzen Zahlen 1.4 Berechnen Sie: a b c d e
1 Rechnen mit ganzen Zahlen Führen Sie die nachfolgenden Berechnungen aus: 1.1 a. 873 112 1718 157 3461 + b. 1578 9553 7218 212 4139 + 1.3 Berechnen Sie: a. 34 89 b. 67 46 c. 61 93 d. 55 11 e. 78 38 1.2
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrReihen/Partialsummenfolgen und vollständige Induktion. Robert Klinzmann
Reihen/Partialsummenfolgen und vollständige Induktion Robert Klinzmann 3. Mai 00 Reihen / Partialsummen 1 Inhaltsverzeichnis 1 Vorwort Das Prinzip der vollständigen Induktion 3 3 Herleitung der Gauß schen
MehrGrundlagen der Arithmetik und Zahlentheorie
Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend
MehrMGI Exkurs: RSA-Kryptography
MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB
MehrKryptographie und Codierungstheorie
Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches
MehrDas Verschlüsselungsverfahren RSA
Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrKanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
Mehr11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16
11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p
Mehr