Kryptografie Die Mathematik hinter den Geheimcodes

Größe: px
Ab Seite anzeigen:

Download "Kryptografie Die Mathematik hinter den Geheimcodes"

Transkript

1 Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

2 1 Einführung 2 Symmetrische Kryptosysteme 3 Asymmetrische Kryptosysteme

3 Bezeichnung Kryptografie ist die Wissenschaft die sich mit der Informationssicherheit befasst. Wesentliche Aspekte dabei sind: Vertraulichkeit

4 Bezeichnung Kryptografie ist die Wissenschaft die sich mit der Informationssicherheit befasst. Wesentliche Aspekte dabei sind: Vertraulichkeit Integrität

5 Bezeichnung Kryptografie ist die Wissenschaft die sich mit der Informationssicherheit befasst. Wesentliche Aspekte dabei sind: Vertraulichkeit Integrität Authentizität

6 Aufgabe Entschlüsseln Sie folgenden Text: DHSKEATERLLRITENNICT

7 Lösung Der Geheimtext ist durch eine Skytale verschlüsselt worden, wir probieren die ersten möglichen Zeilenanzahlen durch: 1 Zeile: DHSKEATERLLRITENNICT

8 Lösung Der Geheimtext ist durch eine Skytale verschlüsselt worden, wir probieren die ersten möglichen Zeilenanzahlen durch: 1 Zeile: DHSKEATERLLRITENNICT 2 Zeilen: DSETRLIENC HKAELRTNIT

9 Lösung Der Geheimtext ist durch eine Skytale verschlüsselt worden, wir probieren die ersten möglichen Zeilenanzahlen durch: 1 Zeile: DHSKEATERLLRITENNICT 2 Zeilen: DSETRLIENC HKAELRTNIT 3 Zeilen: DKTLINC HEELTNT SARREI

10 Lösung Der Geheimtext ist durch eine Skytale verschlüsselt worden, wir probieren die ersten möglichen Zeilenanzahlen durch: 1 Zeile: DHSKEATERLLRITENNICT 2 Zeilen: DSETRLIENC HKAELRTNIT 3 Zeilen: DKTLINC HEELTNT SARREI 4 Zeilen: DERIN HALTI STLEC KERNT

11 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A,

12 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B,

13 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B, einer Menge K von Schlüsseln, dem Schlüsselraum,

14 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B, einer Menge K von Schlüsseln, dem Schlüsselraum, der Verschlüsselung oder Chiffrierung E, d. h. einer Familie von Abbildungen E K : P C, K K,

15 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B, einer Menge K von Schlüsseln, dem Schlüsselraum, der Verschlüsselung oder Chiffrierung E, d. h. einer Familie von Abbildungen E K : P C, K K, der Entschlüsselung oder Dechiffrierung D, d. h. einer Familie von Abbildungen D K : C P, K K,

16 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B, einer Menge K von Schlüsseln, dem Schlüsselraum, der Verschlüsselung oder Chiffrierung E, d. h. einer Familie von Abbildungen E K : P C, K K, der Entschlüsselung oder Dechiffrierung D, d. h. einer Familie von Abbildungen D K : C P, K K, so daß für alle K K und alle Klartexte P gilt D K (E K (P)) = P. Die Zuordnungen von E K und D K zu K K stellen den Chiffrier- und den Dechiffrieralgorithmus dar.

17 Definition Ein Kryptosystem, in dem Sender und Empfänger über den selben Schlüssel verfügen bezeichnet man als symmetrisch. Falls der Empfänger zusätzliche Informationen zum Entschlüsseln besitzt, spricht man von einem asymmetrischen bzw. Public-Key-Verfahren.

18 1 Einführung 2 Symmetrische Kryptosysteme 3 Asymmetrische Kryptosysteme

19 Definition Als Transpositionskryptosystem bezeichnet man ein System, in dem die Buchstaben des Klartextes bei der Chiffierung erhalten bleiben, aber sich die Positionen der Buchstaben ändern.

20 Definition Als Transpositionskryptosystem bezeichnet man ein System, in dem die Buchstaben des Klartextes bei der Chiffierung erhalten bleiben, aber sich die Positionen der Buchstaben ändern. Definition Als Substitutionskryptosystem bezeichnet man dagegen ein System, in dem die Buchstaben des Klartextes gegen bestimmte Zeichen eines Geheimtextalphabets ausgetauscht werden, die Position der Buchstaben aber mit den der Chiffierungen übereinstimmt.

21 Spezialfälle Translationskryptosysteme, bei denen das Alphabet um eine gewisse Anzahl an Buchstaben verschoben wird (z.b. bei der sogenannten Caesarchiffre um 3 Stellen: A D,B E,...,Z C).

22 Spezialfälle Translationskryptosysteme, bei denen das Alphabet um eine gewisse Anzahl an Buchstaben verschoben wird (z.b. bei der sogenannten Caesarchiffre um 3 Stellen: A D,B E,...,Z C). Aufgabe Von dem folgenden Geheimtext ist bekannt, daß er mit einer Translationschiffre verschlüsselt wurde. MRNBNACNGCRBCWRLQCPNQNRV

23 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V

24 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N

25 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

26 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV

27 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV D

28 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV DI

29 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV DIE

30 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV DIESERTEXTISTNICHTGEHEIM

31 Definition Wird bei einem Substitutionskryptosystem jedem Buchstaben unabhängig von seiner Position im Klartext eine festes Zeichen zugeordnet, spricht man von einem monoalphabetischen Kryptosystem. Falls bei der Verschlüsselung die Position des Zeichens von Bedeutung ist, handelt es sich um ein polyalphabetisches Kryptosystem.

32 Beispiel Vigenère Verschlüsselung Klartext: KLARTEXT

33 Beispiel Vigenère Verschlüsselung Klartext: KLARTEXT Schlüssel: ZEBRAZEB

34 Beispiel Vigenère Verschlüsselung Klartext: KLARTEXT Schlüssel: ZEBRAZEB Geheimtext: = JPBITDBU

35 Beispiel Vigenère Verschlüsselung Klartext: KLARTEXT Schlüssel: ZEBRAZEB Geheimtext: = JPBITDBU Einmalschlüssel-Verfahren Hierbei wird eine zufällige Buchstabenfolge verwendet, welche mindestens genauso lang ist wie der Klartext. Der Schlüssel darf nur einmalig genutzt werden.

36 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien

37 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien 4 Teilpunkte pro Bildpunkt:,

38 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien 4 Teilpunkte pro Bildpunkt:, Schüsselfolie (zufällige Kombination) und Nachrichtenfolie (abhängig von Schlüsselfolie und Bild)

39 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien 4 Teilpunkte pro Bildpunkt:, Schüsselfolie (zufällige Kombination) und Nachrichtenfolie (abhängig von Schlüsselfolie und Bild) heller Bildpunkt: + = Schüsselfolie Nachrichtenfolie geheimes Bild

40 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien 4 Teilpunkte pro Bildpunkt:, Schüsselfolie (zufällige Kombination) und Nachrichtenfolie (abhängig von Schlüsselfolie und Bild) heller Bildpunkt: + = Schüsselfolie Nachrichtenfolie geheimes Bild dunkler Bildpunkt: + = Schüsselfolie Nachrichtenfolie geheimes Bild

41 1 Einführung 2 Symmetrische Kryptosysteme 3 Asymmetrische Kryptosysteme

42 Grundprinzip 1 Empfänger B konstruiert eine Verschlüsselungsfunktion E B als Einwegfunktion mit Falltür. Dies sind Funktionen, deren Umkehrung D B nur mittels einer geheimen Zusatzinformation einfach bestimmt werden kann.

43 Grundprinzip 1 Empfänger B konstruiert eine Verschlüsselungsfunktion E B als Einwegfunktion mit Falltür. Dies sind Funktionen, deren Umkehrung D B nur mittels einer geheimen Zusatzinformation einfach bestimmt werden kann. 2 B gibt E B als seinen öffentlichen Schlüssel bekannt, hält aber D B geheim.

44 Grundprinzip 1 Empfänger B konstruiert eine Verschlüsselungsfunktion E B als Einwegfunktion mit Falltür. Dies sind Funktionen, deren Umkehrung D B nur mittels einer geheimen Zusatzinformation einfach bestimmt werden kann. 2 B gibt E B als seinen öffentlichen Schlüssel bekannt, hält aber D B geheim. 3 Ein Sender A einer Nachricht P an B verschlüsselt sie gemäß C = E B (P) und sendet sie an B.

45 Grundprinzip 1 Empfänger B konstruiert eine Verschlüsselungsfunktion E B als Einwegfunktion mit Falltür. Dies sind Funktionen, deren Umkehrung D B nur mittels einer geheimen Zusatzinformation einfach bestimmt werden kann. 2 B gibt E B als seinen öffentlichen Schlüssel bekannt, hält aber D B geheim. 3 Ein Sender A einer Nachricht P an B verschlüsselt sie gemäß C = E B (P) und sendet sie an B. 4 B entschlüsselt den Geheimtext C mittels D B und erhält D B (C) = D B (E B (P)) = P.

46 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt.

47 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt. Definition Für jede natürliche Zahl n > 0 ist ϕ(n) die Anzahl der zu n teilerfremden natürlichen Zahlen zwischen 1 und n. Für jede Primzahl p gilt daher ϕ(p) = p 1.

48 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt. Definition Für jede natürliche Zahl n > 0 ist ϕ(n) die Anzahl der zu n teilerfremden natürlichen Zahlen zwischen 1 und n. Für jede Primzahl p gilt daher ϕ(p) = p 1. Satz Genau dann ist die natürliche Zahl n > 1 Produkt paarweise verschiedener Primzahlen, wenn für alle ganzen Zahlen a gilt a ϕ(n)+1 a mod n.

49 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q.

50 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B.

51 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1.

52 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt. Definition Für jede natürliche Zahl n > 0 ist ϕ(n) die Anzahl der zu n teilerfremden natürlichen Zahlen zwischen 1 und n. Für jede Primzahl p gilt daher ϕ(p) = p 1. Satz Genau dann ist die natürliche Zahl n > 1 Produkt paarweise verschiedener Primzahlen, wenn für alle ganzen Zahlen a gilt a ϕ(n)+1 a mod n.

53 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ).

54 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ). 5 B gibt n B und e B öffentlich bekannt, hält die anderen Zahlen aber geheim.

55 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ). 5 B gibt n B und e B öffentlich bekannt, hält die anderen Zahlen aber geheim. 6 Sender A stellt den Klartext P als Folge natürlicher Zahlen n 1,...,n r zwischen 0 und n B 1 dar. Dann bestimmt er zu jeder dieser Zahlen n i den Geheimtext c i n e B i mod n B und sendet die Folge c 1,...,c r an B.

56 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ). 5 B gibt n B und e B öffentlich bekannt, hält die anderen Zahlen aber geheim. 6 Sender A stellt den Klartext P als Folge natürlicher Zahlen n 1,...,n r zwischen 0 und n B 1 dar. Dann bestimmt er zu jeder dieser Zahlen n i den Geheimtext c i n e B i mod n B und sendet die Folge c 1,...,c r an B. 7 B bildet zu den empfangenen Geheimtexten c i die Potenzen c d B i = n e Bd B i n i mod n B, die dann noch in die Klartexte zurückverwandelt werden müssen.

57 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt. Definition Für jede natürliche Zahl n > 0 ist ϕ(n) die Anzahl der zu n teilerfremden natürlichen Zahlen zwischen 1 und n. Für jede Primzahl p gilt daher ϕ(p) = p 1. Satz Genau dann ist die natürliche Zahl n > 1 Produkt paarweise verschiedener Primzahlen, wenn für alle ganzen Zahlen a gilt a ϕ(n)+1 a mod n.

58 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ). 5 B gibt n B und e B öffentlich bekannt, hält die anderen Zahlen aber geheim. 6 Sender A stellt den Klartext P als Folge natürlicher Zahlen n 1,...,n r zwischen 0 und n B 1 dar. Dann bestimmt er zu jeder dieser Zahlen n i den Geheimtext c i n e B i mod n B und sendet die Folge c 1,...,c r an B. 7 B bildet zu den empfangenen Geheimtexten c i die Potenzen c d B i = n e Bd B i n i mod n B, die dann noch in die Klartexte zurückverwandelt werden müssen.

59 Links Unsere Kryptographieseite Visuelle Kryptographie

60 Vielen Dank für die Aufmerksamkeit.

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Absolut geheim! Fakultät für Physik Universität Bielefeld schnack/

Absolut geheim! Fakultät für Physik Universität Bielefeld  schnack/ Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh,

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Anfänge und Entwicklung der Kryptographie

Anfänge und Entwicklung der Kryptographie FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kryptographie mit Anwendungen. Rebecca Tiede, Lars Taube

Kryptographie mit Anwendungen. Rebecca Tiede, Lars Taube 1 Kryptographie mit Anwendungen Rebecca Tiede, Lars Taube 2 Inhalt Terminologie Authentizität Hashing Digitale Signatur Secret Sharing Terminologie 3 4 Terminologie Sender und Empfänger Ein Sender möchte

Mehr

Anwendung der Zahlenthoerie in der Kryptograe

Anwendung der Zahlenthoerie in der Kryptograe Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung

Mehr

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2 Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr

Geheimnisvolle Codes

Geheimnisvolle Codes Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr