3. Vortrag: Das RSA-Verschlüsselungsverfahren

Größe: px
Ab Seite anzeigen:

Download "3. Vortrag: Das RSA-Verschlüsselungsverfahren"

Transkript

1 Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik Hohmann Matrikelnummer: Fach-Bachelor Mathematik und Geographie 8. Fachsemester adresse:

2 Das RSA-Verschlüsselungsverfahren Inhaltsverzeichnis: 1. Einleitung 3 2. Prinzip der Public-Key Verschlüsselung 3 3. Beschreibung des RSA-Verschlüsselungsverfahren 4 1. Schlüsselerzeugung 5 2. Verschlüsselung (incl. Schneller Exponentiation) 6 3. Entschlüsselung 7 4. Sicherheit des privaten Schlüssels 9 5. Literaturverzeichnis 12

3 1. Einleitung In der folgenden Ausarbeitung geht es um die Einführung in das RSA- Verschlüsselungsverfahren. Zunächst soll in den Kapiteln über das Prinzip der Public-Key Verschlüsselung und der Beschreibung des RSA-Verschlüsselungsverfahren erklärt werden, wieso es überhaupt nötig war, dass dieses Verfahren erfunden wurde und welche Vorteile sowohl dieses, als auch alle weiteren Public-Key Verfahren gegenüber den älteren symmetrischen Verschlüsselungs-Verfahren haben. Des Weiteren geht es im dritten Kapitel um weitere Daten, Fakten und Funktionsweisen des RSA-Verfahrens. Im Folgenden soll dann anhand von Sätzen, Beweisen und vor Allem Beispielen gezeigt werden, wie das RSA-Verschlüsselungsverfahren überhaupt funktioniert. Dabei geht es vor allem um die Schlüsselerzeugung und die Ver- und Entschlüsselung von Nachrichten. Nötig für die Verschlüsselung ist dabei die schnelle Exponentiation, welche deswegen im nachfolgenden Kapitel zusätzlich eingeführt wird. Zum Schluss soll die Sicherheit des privaten Schlüssels analysiert werden. Insgesamt soll also ein Einstieg in Public-Key Verschlüsselungen durch das RSA-Verfahren angeführt werden, bei dem der Leser erfährt, wieso das System wichtig ist, wie es funktioniert, welche Voraussetzungen gegeben sein müssen und zuletzt wie sicher es ist. 2. Prinzip der Public-Key Verschlüsselung In diesem Kapitel wird beschrieben, warum Public-Key Verschlüsselungen notwendig sind, welcher Idee sie im Prinzip zugrunde liegen, wie sie konkret funktionieren und welche Vorteile aber auch Schwächen sie haben. Des Weiteren wird kurz die Sicherheit der Public- Key Verschlüsselungen diskutiert. Public-Key Verschlüsselungen (oder auch "Asymmetrische Verschlüsselungen") wurden notwendig, als Private-Key Verschlüsselungen (oder auch "Symmetrische Verschlüsselungen") an ihre Grenzen stießen. Auch wenn die Ver- und Entschlüsselung mit symmetrischen Verschlüsselungen deutlich schneller geht, als mit den asymmetrischen Verschlüsselungen, so sind diese deutlich unsicherer. Dies liegt daran, weil sich entweder der Versender der Nachricht mit dem Empfänger treffen muss um den Schlüssel zu überbringen, was eine verschlüsselte Nachricht meistens unnötig macht, da er ihm diese dann auf selbigem Wege wörtlich überbringen kann, oder es muss ein Kurier den Transport des Schlüssels übernehmen, dem Versender und Empfänger vertrauen können und müssen. Spätestens als die Kommunikationsnetze beispielsweise durch das Internet immer größer wurden, ist die Public-Key Verschlüsselung notwendig gewesen, da symmetrische Verfahren dem sicheren Austausch dieser Masse an Schlüsseln nicht mehr gewachsen war. Eine Möglichkeit sich das vorzustellen bietet folgender Ansatz: Wenn n Teilnehmer in einem Netz miteinander kommunizieren wollen und durch symmetrische Verschlüsselungen immer nur zwei Teilnehmer untereinander einen geheimen Schlüssel austauschen können, müssen n(n-1)/2 Schlüssel übertragen werden. Bei auch nur 20 Teilnehmern ergäbe das eine notwendige Schlüsselanzahl von 190. Eine Lösung für diese Probleme bietet die Public-Key-Kryptographie, welche 1976 von den US-Amerikanern Diffie und Hellmann erfunden wurde. An die Stelle eines einzigen Schlüssels zur Ver- und Entschlüsselung tritt nun ein Schlüsselpaar (e,d) aus einem öffentlichen Schlüssel e (dem namensgebenden "public key") zum Verschlüsseln und einem privaten Schlüssel d zum Entschlüsseln. Natürlich besteht ein 3

4 Zusammenhang zwischen den beiden Schlüsseln um die Möglichkeit des korrekten Ver- und Entschlüsselns zu ermöglichen, jedoch ist der private Schlüssel nicht mit vertretbarem Aufwand aus dem öffentlichen Schlüssel zu berechnen. Doch wie funktioniert das Public-Key Verfahren nun konkret? Jeder, der nun Nachrichten verschlüsselt erhalten möchte entwickelt sich somit ein Schlüsselpaar (e,d). Dabei ist es nicht nötig mehrere Schlüsselpaare für mehrere Kommunikationspartner zu erstellen. Es reicht den öffentlichen Schlüssel e für jeden Partner zugänglich zu machen. Diese können dann jeder für sich eine Nachricht verschlüsseln, die mit dem privaten Schlüssel d nur von demjenigen entschlüsselt werden können, der den Schlüssel e vorher zum Verschlüsseln veröffentlicht hat. Da dieser Jemand der einzige ist, der den Schlüssel d kennt, können alle anderen Nachrichten mit Hilfe von e nur verschlüsseln, jedoch nicht entschlüsseln. Ein erster möglicher Angriffspunkt der Public-Key-Kryptographie liegt generell nicht in dem System selber, sondern in der Aufbewahrung der öffentlichen Schlüssel. Sind diese nämlich beispielsweise in einem Schlüsselverzeichnis einsehbar, so kann es passieren, dass jemand den öffentlichen Schlüssel einer Person durch seinen eigenen ersetzt und somit Nachrichten entschlüsseln kann, die eigentlich für diese Person bestimmt waren. Es ist also nötig, dass gewährleistet ist, dass die angegebenen Schlüssel wirklich die Schlüssel der jeweiligen Personen sind. Eine weitere Schwäche der Public-Key-Kryptographie liegt in ihrer Effizienz. Die asymmetrischen Verschlüsselungsverfahren sind viel langsamer als symmetrische Verschlüsselungsverfahren. Um die Sicherheit der verschlüsselten Nachrichten zu gewährleisten, diese aber auch in ihrer Effizienz zu steigern, entwickelte man hybride Verschlüsselungen, die heute auch meistens in der Praxis eingesetzt werden. Hybride Verschlüsselungssysteme funktionieren, indem die Nachrichten mit einem symmetrischen Schlüssel verschlüsselt werden, welcher wiederum durch ein asymmetrisches Verfahren verschlüsselt wird. Weiter oben wurde bereits darauf hingewiesen, dass ein Angriffspunkt auf Public-Key Verschlüsselungen derjenige ist, dass gewährleistet sein muss, dass der angegebene Schlüssel wirklich der richtigen Person zugeordnet ist. Allgemein versuchen Angreifer natürlich entweder den privaten Schlüssel zu berechnen oder Informationen über einzelne Klartexte zu gewinnen. Die Möglichkeiten den privaten Schlüssel zu berechnen und damit Nachrichten zu entschlüsseln ergeben sich dann, wenn der Angreifer einen Klartext und den dazu gehörigen Chiffretext hat. Ansonsten ist es ihm wie bereits weiter oben erwähnt nicht möglich mit vertretbarem Aufwand aus dem öffentlichen Schlüssel den privaten Schlüssel zu berechnen. Ein gutes Beispiel dazu wird das im Folgenden eingeführte RSA- Verschlüsselungsverfahren sein. 3. Das RSA-Verschlüsselungsverfahren In diesem Kapitel geht es allgemein um das RSA-Verschlüsselungsverfahren. Es wird um die Entstehungsgeschichte und die Funktionsweise des Verfahrens gehen, bevor in den nächsten Kapiteln die einzelnen Aspekte (Schlüsselerzeugung, Verschlüsselung, Entschlüsselung) dahinter behandelt werden. Wichtig ist vor Allem der Beweis im Kapitel zur Entschlüsselung, der aussagt, warum wir die mit dem öffentlichen Schlüssel verschlüsselten Nachrichten mit dem privaten Schlüssel entschlüsseln können, dürfen und dies auch Sinn ergibt. Nachdem die Idee der Public-Key Verschlüsselungen entstanden war, versuchten die drei 4

5 Kryptologen Rivest, Shamir und Adleman infolgedessen die Idee eines solchen Verfahrens zu widerlegen, stießen dabei jedoch auf ein Verfahren, bei dem sie keinerlei Angriffspunkte fanden, das danach nach ihren Nachnamen benannte RSA-Verfahren. Es war das erste asymmetrische Verschlüsselungs-Verfahren, welches veröffentlicht wurde, und ist bis heute auch noch das wichtigste. Wie bei allen anderen Public-Key Verfahren, gibt es auch beim RSA- Verschlüsselungsverfahren einen privaten und einen öffentlichen Schlüssel. Dieses Verfahren beruht auf einer sogenannten Einwegfunktion. Das sind Funktionen, bei denen die eine Richtung leicht zu berechnen ist, währen die Rückrichtung nahezu unmöglich zu bestimmen ist. In diesem Fall hängt die Sicherheit des RSA-Verfahrens eng mit der Schwierigkeit zusammen, große Zahlen in ihre Primfaktoren zu zerlegen. Mit den heutigen Mitteln und Verfahren ist das RSA-Verfahren also nicht ohne weitere Möglichkeiten zu entschlüsseln. Natürlich ist an dieser Stelle zu sagen, dass das RSA- Verschlüsselungsverfahren nur so lange sicher sein wird, wie das Problem der Primfaktorzerlegung großer Zahlen besteht Schlüsselerzeugung Um die oben erwähnte Einwegfunktion mit der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen, einzuführen, wählt man bei dem RSA-Verfahren zwei sehr große Primzahlen p und q. Multipliziert man diese miteinander, erhält man eine Zahl n = p q, das sogenannte RSA-Modul. Das Prinzip des RSA-Verfahrens beruht nun darauf, dass man aus der Zahl n nicht in annehmbarer Zeit die Primfaktoren p und q herausfinden kann. Man kann also sagen, dass das Produkt öffentlich jedem bekannt ist, die Primfaktoren jedoch nur derjenige kennt, der diese vorher gewählt und miteinander multipliziert hat. Die Zahl n ist jedoch noch nicht der öffentliche und p und q noch nicht der private Schlüssel. Um nun die Schlüssel zu bilden, benötigt man die Eulersche φ-funktion: Diese Funktion gibt für jede natürliche Zahl k an, wie viele zu k teilerfremde natürliche Zahlen es gibt, die nicht größer als k sind. φ(k) := {a N 1 a k ggt(a,k) = 1} Dazu wird nun ein Lemma eingeführt, welches eine kleine Umformung bei der Schlüsselerzeugung ermöglicht. Lemma 3.1.1: Seien r und s zwei Primzahlen und t = r s, dann gilt: φ(t) = φ(r s) = (r 1) (s 1) Beweis: Für a {1, 2,, n} gilt ggt (a,t) = 1 a {p, 2p,, qp} a {q, 2q,, pq} 5

6 Also gilt: φ(t) = {1, 2,, n} \ {p, 2p,, qp} \ {q, 2q,, pq} = n - q - p + 1 = pq - q - p +1 = (p 1) (q 1) Zurück zur Schlüsselerzeugung wählt man eine natürliche Zahl e mit 1 < e < φ(n) = φ(p q) = φ(p) φ(q) = (p-1) (q-1) und ggt(e, (p-1) (q-1)) = 1 Die Umformungen ergeben sich aus dem Lemma Das Paar (n, e) bildet den öffentlichen Schlüssel. Weiterhin berechnet man eine natürliche Zahl d mit 1 < d < (p-1) (q-1) und d e 1 mod (p-1) (q-1). Diese Zahl d existiert tatsächlich, da ggt (e, (p-1)(q-1)) = 1 ist. Dabei ist zu beachten, dass e stets ungerade ist, da (p-1) (q-1) immer eine gerade Zahl ist und ggt (e, (p-1)(q-1)) = 1 gilt. Die Zahl d kann mit dem erweiterten euklidischen Algorithmus berechnet werden. Die Zahl d bildet den privaten Schlüssel. d e 1 mod (p-1) (q-1) (p - 1) (q - 1) (d e - 1) t Z: (p-1) (q-1) t = d e 1 e d - t (p - 1) (q - 1) = 1 Bsp Als Primzahlen werden p = 7 und q = 11 gewählt. Also ist n = p q = 7 11 = 77 und φ(n) = (p-1) (q-1) = 6 10 = 60. Zerlegt in Primfaktoren ist φ(n)= Man wählt das kleinstmögliche e und das ist in diesem Fall e = 7. Der erweiterte euklidische Algorithmus liefert d = 43. Damit ist in dem Beispiel der öffentliche Schlüssel (7,77) und der private Schlüssel d = Verschlüsselung Wenn nun eine Person einen sogenannten Klartext m Z verschlüsseln will, muss sie sich den öffentlichen Schlüssel (e,n) besorgen, um diesen Text zu verschlüsseln. Der Chiffretext c wird folgendermaßen berechnet: c = m e mod n. Wie bereits in den vorigen Kapiteln beschrieben, kann jeder, der den öffentlichen Schlüssel (e,n) besitzt, seinen beliebigen Klartext m damit verschlüsseln. Nun kann man erkennen, dass es sehr schwierig ist c zu berechnen. Deswegen wird zum einen das kleinstmögliche e 6

7 gewählt und zum anderen wird bei der Verschlüsselung die schnelle Exponentiation verwendet, damit dies in angemessener Zeit geschehen kann. Um dies anwenden zu können, wird im Folgenden das Prinzip der schnellen Exponentiation erklärt. Das Ziel dabei ist wie bei der Verschlüsselung im RSA-Verschlüsselungsverfahren die schnelle Berechnung von Potenzen in einer Halbgruppe G. Sei also nun g G und e eine natürliche Zahl. Wir betrachten die Binärentwicklung von e und schreiben e = k i=0 ei 2 i mit Koeffizienten e 0, e 1,, e k {0,1}. Dann gilt für das Potenzieren von g mit e: g e = k i=0 (g2i ) e = 0 i k,e i =1 Aus der Formel gewinnt man die Idee, dass man die Quadrate g2i mit 0 i k sukzessive berechnet und g e als Produkt derjenigen g2i bestimmt, für die ei = 1 ist. Zu beachten ist: g2i+1 = (g2i ) 2. g 2 i Bsp 3.2 Wie in dem vorigen Beispiel ist n = 77 und e = 7. Der Klartextraum ist also {0,1,2,...,76}. Die Zahl m = 14 wird zu 14 7 mod 77. Der Chiffretext c zur Nachricht m=25 wird also c = 14 7 mod 77. Die Binärentwicklung des Exponenten ist 7 = Nun bestimmen wir sukzessive die Quadrate 14, 14 2 = 42 mod 77 und 1422 = 70 mod 77. Also ist 14 7 = = = 42. Die Zahl m = 14 wird also zu 14 7 mod 77 = 42 = c verschlüsselt. 3.3 Entschlüsselung Wenn man ein m verschlüsseln will, ergibt sich für den verschlüsselten Text: c = m e mod n Das folgende Theorem zeigt, dass man c wie folgt entschlüsseln kann: m = c d mod n Theorem Sei (n,e) ein öffentlicher und d der entsprechende private Schlüssel im RSA- Verfahren. Dann gilt (m e ) d mod n = m 7

8 für jede natürliche Zahl m mit 0 m < n Beweis: Da e d 1 mod (p-1) (q-1) ist, gibt es eine ganze Zahl r, so dass gilt e d = 1 + r (p-1) (q-1). Oben steht, dass e d - 1 ein Vielfaches von (p-1) (q-1). Umgeschrieben führt man also die Variable r für die Vielfachheit von (p-1) (q-1) ein. Weiter gilt nach dem kleinen Satz von Fermat Nun macht man eine Fallunterscheidung: 1. Fall: ggt (m, n) = 1 ggt(m, n) = 1 m φ(n) 1 mod n. (m e ) d = m ed = m 1 + r (p-1) (q-1) = m m r (p-1) (q-1) = m (m (p-1)(q-1) ) r = m (m φ(n) ) r = m 1 r mod n = m mod n Da 0 m < n ist, erhält man die Behauptung des Satzes. 2. Fall: ggt (m, n) 1 ggt (m, n) 1 ggt (m, n) = p ggt (m, n) = q Hier wird nun nur der Fall ggt (m, n) = p gezeigt. Für ggt (m, n) = q ist der Beweis analog. Weiter folgt draus ggt (m, n) = p p m ggt (m, q) = 1 m φ(q) 1 mod q (m e ) d m mod q und m 0 mod p und schließlich (m e ) d m mod p 0 mod p m. Also wurde gerade bewiesen, dass eine Nachricht m, welches wie oben mit Potenzieren mit dem öffentlichen Schlüssel e zum Chiffretext c verschlüsselt wurde, auf dieselbe Weise durch Potenzieren mit dem geheimen Schlüssel d zurück zur Nachricht m entschlüsselt werden kann, also gilt tatsächlich: 8

9 m = c d mod n Das RSA-Verfahren ist offensichtlich tatsächlich ein Public-Key-Verschlüsselungsverfahren. Bsp Nun sollen die Beispiele und 3.2 fortgesetzt werden. Mit Hilfe des öffentlichen Schlüssels e = 7 wurde m = 14 verschlüsselt zu c = 42. Der private Schlüssel war nach Beispiel d = 43. Schließlich ist noch n = 77. Nun ist also zu prüfen ob mod 77 = 14 erfüllt ist. Dazu wenden wir erneut schnelle Exponentiation an. Die Binärentwicklung des Exponenten ist: 43 = Danach bestimmen wir sukzessive Quadrate 42, 42 2 = 70 mod 77, = 70 2 = 49 mod 77, = 14 mod 77, = 42 mod 77 und = 70 mod 77. Also ist = = = 25 mod 247. Somit sehen wir, dass auch im Beispiel der entschlüsselte Text wieder der Ausgangstext ist und das RSA-Verschlüsselungsverfahren funktioniert. 4. Sicherheit des privaten Schlüssels In diesem Kapitel geht es um die Sicherheit des privaten Schlüssels d. Wie bereits in den vorherigen Kapiteln erwähnt, soll es praktisch nicht möglich sein, aus dem öffentlichen Schlüssel den privaten Schlüssel berechnen zu können. Um zu belegen, dass das RSA- Verschlüsselungsverfahren sicher ist, soll in diesem Kapitel gezeigt werden, dass die Bestimmung des privaten Schlüssels d genau so schwierig ist, wie die Zerlegung des RSA- Moduls n in seine Primfaktoren p und q. Wenn die Äquivalenz der obigen Aussage gilt, wäre dies ein erstes Indiz für die Sicherheit des RSA-Verfahrens. Jedoch gibt es einige Gegenargumente. Es soll und ist nämlich unter bestimmten Umständen möglich, das RSA-Verfahren zu knacken, ohne den privaten Schlüssel zu kennen. Des Weiteren ist nicht zu hundert Prozent sicher, dass das Zerlegen in Primfaktoren schwer ist. Schon seit längerem ist bekannt, dass Quantencomputer das Faktorisierungsproblem in Polynomzeit lösen können. Das erste Problem ist natürlich zu beheben, indem man diese bestimmten Umstände vermeidet und die RSA-Parameter richtig wählt. Dann besteht die einzige Möglichkeit, RSA zu knacken, in der Lösung des Faktorisierungsproblem. Zumindest die Frage, ob es genauso schwer ist, den privaten Schlüssel d herzuleiten, wie die Zerlegung des RSA-Moduls n in seine Primfaktoren p und q, und andersherum, soll nun beantwortet werden. Dazu zuerst die Frage, wie man d bestimmt, wenn man p und q kennt. Dies geschieht, indem man folgende Kongruenz bestimmt: 9

10 d e 1 mod (p-1) (q-1) Bsp. 4.1 Weiß der Angreifer dass e = 7, p = 13 und q = 19, so errechnet er: 7 d 1 mod d = 217 d = 31 Wie man dem Beispiel 3.1 entnehmen kann, wäre der private Schlüssel d = 31 somit gelöst. Für die Umkehrung, also den Fall, dass man aus n, e und d die Faktoren p und q berechnet, setzen wir und s = max {t N : 2 t teilt e d - 1} k = (e d - 1) / 2 s. Um nun n zu faktorisieren, wählt man eine Zahl a aus der Menge {1,,n-1}. Danach berechnet man den größten gemeinsamen Teiler von a und n. g = ggt(a,n) Ist g > 1, so ist g ein echter Teiler von n und man hat zufällig einen der beiden Primfaktoren von n als Zahl a gewählt. Wenn jedoch g = 1 ist, so berechnet man g = ggt(a 2tk 1, n), mit t = s - 1, s - 2,, 0 Findet man dabei einen Teiler von n, dann ist der Algorithmus fertig, ansonsten muss man ein neues a wählen und dieselben Schritte noch einmal durchführen. Bsp. 4.6 Die Variablen sind p = 13, q = 19, n = 247, φ(n) = 216, e = 7 und d = 31. Als Angreifer kennt man nun n, e und d und will daraus die Faktoren p und q berechnen. Man berechnet s = max {t N: 2 t teilt e d - 1} s = max {t N: 2 t teilt 216} s = 3 und k = (e d - 1) / 2 s k = (216 / 8) k = 27 10

11 Unter der Berücksichtigung von s und k führt man nun den Algorithmus aus: Einfachheitshalber wählen wir a = 2. Offensichtlich ist ggt(2,247) = 1 Also berechnet man g = ggt(a 2tk 1, n), t = s -1, s -2,, 0 g = ggt( , 247) = 247 g = ggt( , 247) = 19 Damit hat man mit g = 19 = q einen der beiden Primteiler von n gefunden. Insgesamt ist es kein allzu großer Zufall, dass direkt beim ersten Versuch mit a = 2 ein Primteiler von n gefunden wurde. Die Wahrscheinlichkeit bei einfacher Anwendung des Algorithmus dafür einen Primteiler von n zu finden, liegt mindestens bei ½. Man kann also sagen, dass die Suche nach p und q in vertretbarem Aufwand liegt, wenn man n, e und d kennt. 11

12 Quellenverzeichnis: 1. Johannes Buchmann, Einführung in die Kryptographie, Heidelberg: Springer Spektrum, 6. Auflage,

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3 Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Einwegfunktionen mit und ohne Falltür

Einwegfunktionen mit und ohne Falltür Technikseminar SS 2012 Thema: Einwegfunktionen mit und ohne Falltür Eingereicht von: Bjarne Adam, B_Wing 8875 Neuhausweg 5 21368 Dahlenburg Referent(FH Wedel): Prof. Dr. Michael Anders Fachhochschule Wedel

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

7 Asymmetrische Kryptosysteme

7 Asymmetrische Kryptosysteme 10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit

Mehr

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante

Mehr

Zahlentheorie I - Tipps & Lösungen. Aktualisiert: 15. Oktober 2016 vers Teilbarkeit

Zahlentheorie I - Tipps & Lösungen. Aktualisiert: 15. Oktober 2016 vers Teilbarkeit Schweizer Mathematik-Olympiade smo osm Zahlentheorie I - Tipps & Lösungen Aktualisiert: 15. Oktober 2016 vers. 1.2.0 1 Teilbarkeit Einstieg 1.1 Zeige, dass 900 ein Teiler von 10! ist. Tipp: Schreibe 900

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Geheimnisvolle Codes

Geheimnisvolle Codes Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens Das RSA Verfahren Das RSA-Verfahren beruht auf Modulo-Arithmetik mit riesigen ganzen Zahlen und der Berechnung modularer Potenzen bei der Verschlüsselung. Die genaue Mathematik wird in den folgenden Kapiteln

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Primzahlen Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} 22 Primzahlen Definition: (Mersenne-Primzahlen) Eine Mersenne-Primzahl

Mehr

mit ganzen Zahlen 1.4 Berechnen Sie: a b c d e

mit ganzen Zahlen 1.4 Berechnen Sie: a b c d e 1 Rechnen mit ganzen Zahlen Führen Sie die nachfolgenden Berechnungen aus: 1.1 a. 873 112 1718 157 3461 + b. 1578 9553 7218 212 4139 + 1.3 Berechnen Sie: a. 34 89 b. 67 46 c. 61 93 d. 55 11 e. 78 38 1.2

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Reihen/Partialsummenfolgen und vollständige Induktion. Robert Klinzmann

Reihen/Partialsummenfolgen und vollständige Induktion. Robert Klinzmann Reihen/Partialsummenfolgen und vollständige Induktion Robert Klinzmann 3. Mai 00 Reihen / Partialsummen 1 Inhaltsverzeichnis 1 Vorwort Das Prinzip der vollständigen Induktion 3 3 Herleitung der Gauß schen

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

Kryptographie und Codierungstheorie

Kryptographie und Codierungstheorie Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr