Kryptografie Die Mathematik hinter den Geheimcodes
|
|
- Alexander Friedrich
- vor 6 Jahren
- Abrufe
Transkript
1 Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
2 1 Einführung 2 Symmetrische Kryptosysteme 3 Asymmetrische Kryptosysteme
3 Bezeichnung Kryptografie ist die Wissenschaft die sich mit der Informationssicherheit befasst. Wesentliche Aspekte dabei sind: Vertraulichkeit
4 Bezeichnung Kryptografie ist die Wissenschaft die sich mit der Informationssicherheit befasst. Wesentliche Aspekte dabei sind: Vertraulichkeit Integrität
5 Bezeichnung Kryptografie ist die Wissenschaft die sich mit der Informationssicherheit befasst. Wesentliche Aspekte dabei sind: Vertraulichkeit Integrität Authentizität
6 Aufgabe Entschlüsseln Sie folgenden Text: DHSKEATERLLRITENNICT
7 Lösung Der Geheimtext ist durch eine Skytale verschlüsselt worden, wir probieren die ersten möglichen Zeilenanzahlen durch: 1 Zeile: DHSKEATERLLRITENNICT
8 Lösung Der Geheimtext ist durch eine Skytale verschlüsselt worden, wir probieren die ersten möglichen Zeilenanzahlen durch: 1 Zeile: DHSKEATERLLRITENNICT 2 Zeilen: DSETRLIENC HKAELRTNIT
9 Lösung Der Geheimtext ist durch eine Skytale verschlüsselt worden, wir probieren die ersten möglichen Zeilenanzahlen durch: 1 Zeile: DHSKEATERLLRITENNICT 2 Zeilen: DSETRLIENC HKAELRTNIT 3 Zeilen: DKTLINC HEELTNT SARREI
10 Lösung Der Geheimtext ist durch eine Skytale verschlüsselt worden, wir probieren die ersten möglichen Zeilenanzahlen durch: 1 Zeile: DHSKEATERLLRITENNICT 2 Zeilen: DSETRLIENC HKAELRTNIT 3 Zeilen: DKTLINC HEELTNT SARREI 4 Zeilen: DERIN HALTI STLEC KERNT
11 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A,
12 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B,
13 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B, einer Menge K von Schlüsseln, dem Schlüsselraum,
14 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B, einer Menge K von Schlüsseln, dem Schlüsselraum, der Verschlüsselung oder Chiffrierung E, d. h. einer Familie von Abbildungen E K : P C, K K,
15 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B, einer Menge K von Schlüsseln, dem Schlüsselraum, der Verschlüsselung oder Chiffrierung E, d. h. einer Familie von Abbildungen E K : P C, K K, der Entschlüsselung oder Dechiffrierung D, d. h. einer Familie von Abbildungen D K : C P, K K,
16 Definition Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus einer Menge P von Klartexten über einem Klartextalphabet A, einer Menge C von Geheimtexten über einem Geheimtextalphabet B, einer Menge K von Schlüsseln, dem Schlüsselraum, der Verschlüsselung oder Chiffrierung E, d. h. einer Familie von Abbildungen E K : P C, K K, der Entschlüsselung oder Dechiffrierung D, d. h. einer Familie von Abbildungen D K : C P, K K, so daß für alle K K und alle Klartexte P gilt D K (E K (P)) = P. Die Zuordnungen von E K und D K zu K K stellen den Chiffrier- und den Dechiffrieralgorithmus dar.
17 Definition Ein Kryptosystem, in dem Sender und Empfänger über den selben Schlüssel verfügen bezeichnet man als symmetrisch. Falls der Empfänger zusätzliche Informationen zum Entschlüsseln besitzt, spricht man von einem asymmetrischen bzw. Public-Key-Verfahren.
18 1 Einführung 2 Symmetrische Kryptosysteme 3 Asymmetrische Kryptosysteme
19 Definition Als Transpositionskryptosystem bezeichnet man ein System, in dem die Buchstaben des Klartextes bei der Chiffierung erhalten bleiben, aber sich die Positionen der Buchstaben ändern.
20 Definition Als Transpositionskryptosystem bezeichnet man ein System, in dem die Buchstaben des Klartextes bei der Chiffierung erhalten bleiben, aber sich die Positionen der Buchstaben ändern. Definition Als Substitutionskryptosystem bezeichnet man dagegen ein System, in dem die Buchstaben des Klartextes gegen bestimmte Zeichen eines Geheimtextalphabets ausgetauscht werden, die Position der Buchstaben aber mit den der Chiffierungen übereinstimmt.
21 Spezialfälle Translationskryptosysteme, bei denen das Alphabet um eine gewisse Anzahl an Buchstaben verschoben wird (z.b. bei der sogenannten Caesarchiffre um 3 Stellen: A D,B E,...,Z C).
22 Spezialfälle Translationskryptosysteme, bei denen das Alphabet um eine gewisse Anzahl an Buchstaben verschoben wird (z.b. bei der sogenannten Caesarchiffre um 3 Stellen: A D,B E,...,Z C). Aufgabe Von dem folgenden Geheimtext ist bekannt, daß er mit einer Translationschiffre verschlüsselt wurde. MRNBNACNGCRBCWRLQCPNQNRV
23 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V
24 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N
25 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
26 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV
27 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV D
28 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV DI
29 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV DIE
30 Lösung Häufigkeitsanalyse: M R N B A C G W L Q P V Annahme: E N Entschlüsselungstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Daraus ergibt sich dann die Entschlüsselung: MRNBNACNGCRBCWRLQCPNQNRV DIESERTEXTISTNICHTGEHEIM
31 Definition Wird bei einem Substitutionskryptosystem jedem Buchstaben unabhängig von seiner Position im Klartext eine festes Zeichen zugeordnet, spricht man von einem monoalphabetischen Kryptosystem. Falls bei der Verschlüsselung die Position des Zeichens von Bedeutung ist, handelt es sich um ein polyalphabetisches Kryptosystem.
32 Beispiel Vigenère Verschlüsselung Klartext: KLARTEXT
33 Beispiel Vigenère Verschlüsselung Klartext: KLARTEXT Schlüssel: ZEBRAZEB
34 Beispiel Vigenère Verschlüsselung Klartext: KLARTEXT Schlüssel: ZEBRAZEB Geheimtext: = JPBITDBU
35 Beispiel Vigenère Verschlüsselung Klartext: KLARTEXT Schlüssel: ZEBRAZEB Geheimtext: = JPBITDBU Einmalschlüssel-Verfahren Hierbei wird eine zufällige Buchstabenfolge verwendet, welche mindestens genauso lang ist wie der Klartext. Der Schlüssel darf nur einmalig genutzt werden.
36 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien
37 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien 4 Teilpunkte pro Bildpunkt:,
38 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien 4 Teilpunkte pro Bildpunkt:, Schüsselfolie (zufällige Kombination) und Nachrichtenfolie (abhängig von Schlüsselfolie und Bild)
39 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien 4 Teilpunkte pro Bildpunkt:, Schüsselfolie (zufällige Kombination) und Nachrichtenfolie (abhängig von Schlüsselfolie und Bild) heller Bildpunkt: + = Schüsselfolie Nachrichtenfolie geheimes Bild
40 Spezialfall Visuelle Kryptografie Entschlüsselung mittels Übereinanderlegen 2er Folien 4 Teilpunkte pro Bildpunkt:, Schüsselfolie (zufällige Kombination) und Nachrichtenfolie (abhängig von Schlüsselfolie und Bild) heller Bildpunkt: + = Schüsselfolie Nachrichtenfolie geheimes Bild dunkler Bildpunkt: + = Schüsselfolie Nachrichtenfolie geheimes Bild
41 1 Einführung 2 Symmetrische Kryptosysteme 3 Asymmetrische Kryptosysteme
42 Grundprinzip 1 Empfänger B konstruiert eine Verschlüsselungsfunktion E B als Einwegfunktion mit Falltür. Dies sind Funktionen, deren Umkehrung D B nur mittels einer geheimen Zusatzinformation einfach bestimmt werden kann.
43 Grundprinzip 1 Empfänger B konstruiert eine Verschlüsselungsfunktion E B als Einwegfunktion mit Falltür. Dies sind Funktionen, deren Umkehrung D B nur mittels einer geheimen Zusatzinformation einfach bestimmt werden kann. 2 B gibt E B als seinen öffentlichen Schlüssel bekannt, hält aber D B geheim.
44 Grundprinzip 1 Empfänger B konstruiert eine Verschlüsselungsfunktion E B als Einwegfunktion mit Falltür. Dies sind Funktionen, deren Umkehrung D B nur mittels einer geheimen Zusatzinformation einfach bestimmt werden kann. 2 B gibt E B als seinen öffentlichen Schlüssel bekannt, hält aber D B geheim. 3 Ein Sender A einer Nachricht P an B verschlüsselt sie gemäß C = E B (P) und sendet sie an B.
45 Grundprinzip 1 Empfänger B konstruiert eine Verschlüsselungsfunktion E B als Einwegfunktion mit Falltür. Dies sind Funktionen, deren Umkehrung D B nur mittels einer geheimen Zusatzinformation einfach bestimmt werden kann. 2 B gibt E B als seinen öffentlichen Schlüssel bekannt, hält aber D B geheim. 3 Ein Sender A einer Nachricht P an B verschlüsselt sie gemäß C = E B (P) und sendet sie an B. 4 B entschlüsselt den Geheimtext C mittels D B und erhält D B (C) = D B (E B (P)) = P.
46 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt.
47 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt. Definition Für jede natürliche Zahl n > 0 ist ϕ(n) die Anzahl der zu n teilerfremden natürlichen Zahlen zwischen 1 und n. Für jede Primzahl p gilt daher ϕ(p) = p 1.
48 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt. Definition Für jede natürliche Zahl n > 0 ist ϕ(n) die Anzahl der zu n teilerfremden natürlichen Zahlen zwischen 1 und n. Für jede Primzahl p gilt daher ϕ(p) = p 1. Satz Genau dann ist die natürliche Zahl n > 1 Produkt paarweise verschiedener Primzahlen, wenn für alle ganzen Zahlen a gilt a ϕ(n)+1 a mod n.
49 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q.
50 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B.
51 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1.
52 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt. Definition Für jede natürliche Zahl n > 0 ist ϕ(n) die Anzahl der zu n teilerfremden natürlichen Zahlen zwischen 1 und n. Für jede Primzahl p gilt daher ϕ(p) = p 1. Satz Genau dann ist die natürliche Zahl n > 1 Produkt paarweise verschiedener Primzahlen, wenn für alle ganzen Zahlen a gilt a ϕ(n)+1 a mod n.
53 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ).
54 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ). 5 B gibt n B und e B öffentlich bekannt, hält die anderen Zahlen aber geheim.
55 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ). 5 B gibt n B und e B öffentlich bekannt, hält die anderen Zahlen aber geheim. 6 Sender A stellt den Klartext P als Folge natürlicher Zahlen n 1,...,n r zwischen 0 und n B 1 dar. Dann bestimmt er zu jeder dieser Zahlen n i den Geheimtext c i n e B i mod n B und sendet die Folge c 1,...,c r an B.
56 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ). 5 B gibt n B und e B öffentlich bekannt, hält die anderen Zahlen aber geheim. 6 Sender A stellt den Klartext P als Folge natürlicher Zahlen n 1,...,n r zwischen 0 und n B 1 dar. Dann bestimmt er zu jeder dieser Zahlen n i den Geheimtext c i n e B i mod n B und sendet die Folge c 1,...,c r an B. 7 B bildet zu den empfangenen Geheimtexten c i die Potenzen c d B i = n e Bd B i n i mod n B, die dann noch in die Klartexte zurückverwandelt werden müssen.
57 Satz Seien n > 0 eine natürliche Zahl und e Z. Genau dann existiert ein d Z mit ed 1 mod n, wenn ggt(e,n) = 1 gilt. Definition Für jede natürliche Zahl n > 0 ist ϕ(n) die Anzahl der zu n teilerfremden natürlichen Zahlen zwischen 1 und n. Für jede Primzahl p gilt daher ϕ(p) = p 1. Satz Genau dann ist die natürliche Zahl n > 1 Produkt paarweise verschiedener Primzahlen, wenn für alle ganzen Zahlen a gilt a ϕ(n)+1 a mod n.
58 RSA-Algorithmus 1 B wählt zufällig zwei große Primzahlen p und q. 2 B berechnet n B = pq und ϕ(n B ) = (p 1)(q 1). Man nennt n B den RSA-Modul von B. 3 B wählt eine zu ϕ(n B ) teilerfremde Zahl e B, den Verschlüsselungsexponenten von B zwischen 1 und ϕ(n B ) 1. 4 B bestimmt den Entschlüsselungsexponenten d B mit e B d B 1 mod ϕ(n B ) und 1 d B < ϕ(n B ). 5 B gibt n B und e B öffentlich bekannt, hält die anderen Zahlen aber geheim. 6 Sender A stellt den Klartext P als Folge natürlicher Zahlen n 1,...,n r zwischen 0 und n B 1 dar. Dann bestimmt er zu jeder dieser Zahlen n i den Geheimtext c i n e B i mod n B und sendet die Folge c 1,...,c r an B. 7 B bildet zu den empfangenen Geheimtexten c i die Potenzen c d B i = n e Bd B i n i mod n B, die dann noch in die Klartexte zurückverwandelt werden müssen.
59 Links Unsere Kryptographieseite Visuelle Kryptographie
60 Vielen Dank für die Aufmerksamkeit.
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrPRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG
PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
Mehr3. Vortrag: Das RSA-Verschlüsselungsverfahren
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrRSA (Rivest, Shamir, Adleman)
Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrPublic Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer
Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr3. Diskrete Mathematik
Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrElementare Zahlentheorie II
Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrMathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrAbsolut geheim! Fakultät für Physik Universität Bielefeld schnack/
Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh,
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrAnfänge und Entwicklung der Kryptographie
FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrKryptographie mit Anwendungen. Rebecca Tiede, Lars Taube
1 Kryptographie mit Anwendungen Rebecca Tiede, Lars Taube 2 Inhalt Terminologie Authentizität Hashing Digitale Signatur Secret Sharing Terminologie 3 4 Terminologie Sender und Empfänger Ein Sender möchte
MehrAnwendung der Zahlenthoerie in der Kryptograe
Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung
MehrZahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2
Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrFunktionsweise des. RSA-Verfahrens
Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem
MehrGeheimnisvolle Codes
Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrVorlesung Mathematik 2 für Informatik
Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren
MehrWolfgang Goethe-Universität
G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
MehrPaul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems
Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrKryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
Mehr