Theoretische Physik fürs Lehramt: L2

Größe: px
Ab Seite anzeigen:

Download "Theoretische Physik fürs Lehramt: L2"

Transkript

1 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna WS 2015

2 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Mit dem Wissen, das wir uns erworben haben, ist es bereits möglich zu verstehen, warum die Quantengesetze uns erstmals in der Geschichte erlauben, abhörsicher zu kommunizieren Kryptographie Kryptographie ist eine beeindruckende Art der Kommunikation und wurde nachweislich schon 400 Jahre vor Christi Geburt verwendet. Im Jahre 1949 veröffentlichte C. Shannon den ersten Artikel zu diesem Thema und damit wurde Kryptographie ein Teil der Mathematik und der Informationstheorie. Kurz zusammengefasst könnte man es so definieren, Kryptographie ist ein mathematisches System zum Transformieren von Informationen (einer Nachricht), so dass die übertragene Information für einen Dritten unverständlich und dadurch sinnlos ist. Es sollte dabei bestenfalls unmöglich, im Realitätsfall zumindest sehr schwer, sein, das Kryptogramm, den Code oder den Geheimtext, ohne den Schlüssel zu knacken. Allerdings ist der Prozess, der nötig ist, um die Information zu verschlüsseln, immer ein physikalischer Vorgang. D.h. man kann die mathematische Struktur von den zugrunde liegenden physikalischen Gesetzen beim Verschlüsselungsprozess nicht trennen. David Deutsch war einer der ersten, der bemerkte, dass die Quantenphysik, die wie keine andere Theorie unserer Alltagserfahrung so stark widerspricht, unsere Möglichkeiten des Verschlüsselungsprozesses nicht nur erweitert, sondern dass erstmals eine absolut abhörsichere Kommunikation aufgrund von Naturgesetzen möglich sein wird. Abbildung 4.1: Klassische Kryptographie: Hier ist die nachweislich in Sparta verwendete Codierung, die sogenannte Skytale abgebildet. 43

3 Kapitel 4. Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Abbildung 4.2: Das Schema. Gewöhnlicherweise erfolgt die Entschlüsselung einer Nachricht zwischen zwei verschiedenen Personen, die wir im Folgenden Alice und Bob nennen werden, über einen gemeinsamen sicheren Schlüssel (secret key). Solange man den Schlüssel nicht besitzt, ist es unmöglich oder mit sehr viel Aufwand verbunden die Nachricht zu entschlüsseln. Im Prinzip ist es immer möglich, dass ein Dritter, der im Folgenden Eve genannt wird (eavesdropper... Dachvorsprung), bei der Schlüsselvergabe/-erzeugung unbemerkt an diesen herankommt. Alice und Bob können nie sicher sein, dass ihr Schlüssel nicht kopiert wurde. Dieses große Schlupfloch (loophole) der klassischen Kryptographie kann durch die Erzeugung des Schlüssels über Quantensysteme umgangen werden. Wir werden hier das erste und äußerst effektive Protokoll kennenlernen, um einen Schlüssel zu erzeugen. Das wird uns einerseits die gewaltigen Vorzüge gegenüber der klassischen Erzeugung eines Schlüssels aufzeigen, andererseits lernen wir das grundlegende Prinzip, das auf den Quantengesetzen beruhtdie Sicherheit garantiert, kennen. Damit sollten wir uns das Basiswissen der neuen Technologie, der Quantenkryptographie, erarbeitet haben, die schon in naher Zukunft eingesetzt werden wird. Erste Prototypen gibt es bereits zu kaufen.im zweiten Teil (Ekert Protokoll) kann man während der Schlüsselerzeugung instantan bemerken, ob man belauscht wird oder nicht Klassische Kryptographie-Geheimnisse will niemand beliebig teilen Wir wollen uns zunächst beschäftigen, worauf es bei klassischer Kryptographie ankommt. Transpositionsalgorithmen Transpositionsalgorithmen beruhen darauf, dass alle Zeichen des gegebenen Klartextes einer bestimmten Permutationsvorschrift gehorchend umgeordnet werden, es bleiben also alle Klartextzeichen erhalten. Die allgemeine Struktur ist dabei: 44

4 Der Sender verschlüsselt den Klartext mit einer Permutationsvorschrift und der Empfänger wendet die inverse Permutation auf den Geheimtext an und erhält somit die Nachricht. Die Sicherheit dieses Algorithmus hängt im Allgemeinen von der Komplexität der Vertauschungsvorschrift ab. In Anbetracht der heutigen Rechenleistung moderner Computer stellt dieses System jedoch bei weitem nicht genug Sicherheit zu Verfügung. Der Code könnte einfach dadurch geknackt werden, indem alle möglichen Permutationen ausprobiert werden. Substitutionsalgorithmen und der Vernam Code Die prinzipielle Funktionsweise von Substitutionsalgorithmen ist, dass jedes Zeichen des Klartextes durch ein anderes Zeichen ersetzt wird. Ein solches Chiffrezeichen wird unter Verwendung einer meist einfachen mathematischen Funktion aus dem Klartextzeichen generiert. Der wesentliche Unterschied zu den Transpositionsalgorithmen besteht darin, dass zur Verschlüsselung des Klartextes und zur Entschlüsselung des Geheimtextes ein Schlüssel vorhanden sein muss. Der Vorteil gegenüber den Transpositionsalgorithmen besteht darin, dass der Algorithmus nicht geheim bleiben muss, sonderen eben nur der zur Verschlüsselung nötige Schlüssel. Man unterscheidet je nach Schlüssel unter folgenden Substitutionsalgorithmen: 1. Monoalphabetische Substitutionsalgorithmen 2. Das One-Time-Pad oder der Code nach Vernam - ein spezieller polyalphapetischer Substitutionsalgorithmus Bei der einfachsten Art von eines Substitutionsalgorithmus besteht der Schlüssel aus einem einzigen Zeichen. Diese Art ist auch als Cäsar-Code bekannt und wurde jedenfalls nachweislich von Gaius Julius Cäsar für seine militärische Korrespondenz verwendet. Im 15. Jahrhundert wurde diese Art der Verschlüsselung von Leon Battista Alberti erleichtert, durch die Erfindung der Chiffrierscheibe, siehe Abbildung??. Ersetzt man zum Beispiel jeden Buchstaben des Klartextes m durch eine Zahl die seine Position im Alphabet bezeichnet (also A 1, B 2 usw.) und wählt ein Schlüsselzeichen k aus dem Alphabet. Klartext m: MONO ALPHABETISCHER SUBSTITUTIONS ALGORITHMUS Schlüssel k: FFFF FFFFFFFFFFFFFF FFFFFFFFFFFFF FFFFFFFFFFF Code c: SUTU GRVNGHKZOYINKX YAHYZOZAZOUTY GRMUXOZNSAY Dann kann der monoalphabetische Transpositionsalgorithmus wie folgt geschrieben werden c i = (m i + k) mod N (4.1) 45

5 Kapitel 4. Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Abbildung 4.3: Chiffrierscheibe: Damit kann die Cäsar Verschlüsselung bzw. Entschlüsselung einfach durchgeführt werden. Die zwei Scheiben können zum Beispiel von den SchülerInnen ausgeschnitten werden, um sich gegenseitig verschlüsselte Texte zu schreiben. wobei mod für Modulo steht, also die Restklasse (Definition: Modulo berechnet den Rest r der Division N geteilt durch k). In unserem Fall ist N = 26, entsprechend der Anzahl an Buchstaben im Alphabet. Der Index i geht dabei von 1 bis Anzahl der Klartextzeichen L = 40. Diese Art von Algorithmus ist jedoch gegenüber Häufigkeitsanalysen - vorausgesetzt man kennt die Sprache des Geheimtextes - sehr anfällig (siehe Abbildung??). Bei einem einzigen Schlüsselzeichen ist der Code natürlich schnell zu knacken. Sogenannte Polyalphabetische Algorithmen bieten in der Hinsicht mehr Sicherheit. Wie der Name schon sagt, wird bei den Polyalphabetischen Substitutionsalgorithmen ein Schlüssel aus mehreren Zeichen verwendet, meist ein sog. Schlüsselwort. Dieses wird dann so oft hintereinander gereiht, bis es die Länge des Klartextes erreicht hat (ein sog. Vignére-Chiffre). Klartext m: POLY ALPHABETISCHER SUBSTITUTIONS ALGORITHMUS Schlüssel k: GEHE IMESWORTGEHEIM ESWORTGEHEIME SWORTGEHEIM Code c: WTTD JYUAXQWNPXKMNE XNYHLCAZBNXA XTIVGLPYPRD Die Häufigkeitsanalyse der Buchstaben als Entschlüsselungsmethode wird dadurch hinfällig. Der Code kann jedoch nach aufeinanderfolgende Buchstabenkombinationen untersucht werden. Wird der Klartext nämlich mit einem in Relation zu kurzen Schlüsselwort codiert (siehe Beispiel oben), so ist es möglich, dass für die jeweilige Sprache typische Zeichenfolgen mit demselben Teil des Schlüsselwortes chiffriert werden. Daraus folgt, dass mit zunehmender Schlüssellänge der Code auch sicherer wird. Ein Spezialfall ist hierbei das Verfahren des sog. Vernam- Codes, der auch unter one-time-pad bekannt ist. Die Idee dieses Verfahren geht auf den amerikanischen Kryptologen Gilbert Vernam zurück, der diese erstmals 1918 äußerte. Er schrieb dem Schlüssel dabei folgende Eigenschaften zu: 1. Die Länge des Schlüssels soll gleich der Länge des Klartextes sein. 2. Der Schlüssel muss zufällig erzeugt werden. 3. Der Schlüssel darf nur ein einziges Mal verwendet werden. 46

6 Abbildung 4.4: Buchstabenhäufigkeit in der deutschen Sprache. Quelle: Wikipedia Der amerikanische Mathematiker Claude Shannon, der Begründer der Informationstheorie, bewies mathematisch, dass dieses Verfahren als 100%ig sicher gilt, solange die absolute (!) Geheimhaltung des Schlüssels gewährleistet wird. Der Verschlüsselungsprozess kann folgendermaßen dargestellt werden: c i = (m i + k i ) mod N (4.2) Der Unterschied zu monoalphabetischen Verschlüsselung, Gl. (??), ist, dass jedem Klartextzeichen ein eigenes Schlüsselzeichen zugeordnet wird. Ein potentieller Angreifer muss daher alle 26 L möglichen Schlüssel ausprobieren. Selbst bei einer relativ kurzen Nachricht von nur 70 Zeichen entspräche dies dem Testen mit Schlüsseln. Das ist jedoch dem Erraten der Nachricht gleichzusetzen. In der Praxis wird diese Methode jedoch nie verwendet, da die Verteilung und gleichzeitige Geheimhaltung des Schlüssels viel zu aufwendig wäre! Klartext m: Schlüssel k: Code c: DERCODENACHVERNAMISTHUNDERTPROZENTABHOERSICHER MLFUJBFDEAMGIPKCVGDETFDQYHKBHSLJMIJHTGDKDWYMWH QQXXYFKRFDUCNHYDIPWYBARUDZERZHLOACKJBVICWFBUBZ Dank der Computer kann man aber den Vernan-Code einfach in der Binärdarstellung anwenden. Die Buchstaben werden über den Binärcode durch die Bits 0 und 1 dargestellt. Wir haben 26 Buchstaben im Alphabet. Wir brauchen also mindestens 5 Stellen, um alle darstellen zu können (2 4 ist nur 16, während 2 5 = 32). Dabei werden alle Buchstaben durchnummeriert und zum Beispiel erhält man: 47

7 Kapitel 4. Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Buchstabe Nummer Binärdarstellung a b r z Wobei man meist 8 Stellen verwendet und 010 für Großbuchstabe und 011 für Kleinbuchstabe steht. Die einzige Unsicherheit beim Vernan Verfahren liegt im Verteilen des Schlüssels an Alice und Bob. Quantensysteme erlaubt jedoch eine Schlüsselerzeugung zwischen Sender Alice und Empfänger Bob über einen direkten Verbindungskanal, deren Sicherheit und Vertrauen basierend auf physikalische Gesetze, den Quantengesetzen, überprüft werden kann. Sie bildet daher eine ideale Ergänzung zum Code von Vernam und ermöglicht beweisbar sichere Kommunikation, nämlich auf physikalischen Gesetzen basierend! Das BB84 Protokoll Für dieses Protokoll, das C. H. Bennett und G. Brassard erst 1984 entwickelten, muss Alice einzelne Photonen zu Bob schicken. Sie präpariert diese ganz zufällig in vier möglichen Polarisationszuständen H, V, + 45 oder 45. Bob analysiert die zu ihm gesendeten Photonen mit einem Zwei-Kanal-Analysator, welchen er zufällig zwischen H/V und +45/ 45 Basis variiert. Dabei wird das Photon entweder im oberen Detektor gemessen, es wird mit 0 bezeichnet (Zustand des Photons ist entweder H oder +45 je nach der eingestellter Basis) oder im unteren Detektor gemessen und mit 1 bezeichnet (das Photon ist im Zustand V oder 45 ). Nachdem eine gewisse Anzahl an Photonen an Bob gesendet wurde, diskutieren Alice und Bob ganz öffentlich darüber, welche Basis Bob gewählt hat und Alice sagt Bob, wann beide zufälligerweise die gleiche Basis verwendet haben. In diesem Fall sind die Messresultate im Idealfall identisch und können zur Produktion des Keys verwendet werden. Sobald Alice und Bob den Key erzeugt haben, können sie zum Beispiel über das einfache, aber effektive Verschlüsselungs-Schema von Vernam (1926) kommunizieren. Dabei muss der Key völlig zufällig erzeugt worden sein und mindestens die Länge der Nachricht haben. Wenn jedes Bit des Keys nur einmal verwendet wird, dann ist es nicht möglich über irgendwelche statistischen oder numerischen Methoden die Nachricht zu dechiffrieren. 48

8 Hier ist die einfache Funktionsweise eines Key demonstriert. Dabei wird jedes Bit (0 oder 1) der Nachricht bitweise durch eine Exklusive-Oder Transformation (XOR) verschlüsselt (0 + 0 = 0; = 1; = 1; = 0). Wobei die verschlüsselten Nachrichten durchwegs über einen öffentlichen Kanal an Alice geschickt werden können. Wie könnte eine Attacke von der bösen Eve ausschauen? Könnte sie einfach das Photon am Weg zu Bob messen? Könnte Eve das von Alice gesendete Photon einfach kopieren und das Original oder die Kopie an Bob weiter senden? Wie kann man testen, ob man abgehört wird? Das Ekert Protokoll 1990 hat Athur Ekert das BB84 Protokoll auf verschränkte Teilchen erweitert. Dabei misst nun Alice ihr Teilchen in drei Basen, nämlich in den Basen 22, 5, 45, 67, 5. Bob misst sein Teilchen in den drei Basen 0, 22, 5, 45. Öffentlich vergleichen sie wieder die Basen und falls beide in der gleichen Basis gemessen haben, müssen sie falls der Anfangszustand der antisymmetrische Bellzustand ist gegengleiche Ergebnisse bekommen. Diese Bits können sie für die Schlüsselerzeugung benützen (siehe Abbildung??). Der Vorteil nun ist, dass die Messungen in ungleichen Basen nicht verworfen werden müssen! Diese Ergebnisse werden benützt, um die Bell Ungleichung zu berechnen! Falls eine Verletzung der Bell Ungleichung vorliegt, kann Eve nicht abgehört haben, da eine Messung die Verschränkung der zwei Teilchen aufhebt! Genauer noch könnte die ganze Quelle im Besitz von Eve sein (bei Sicherheitsbeweisen in der Kryptographie geht man immer davon aus, dass Eve alle technischen machbaren Möglichkeiten zur Verfügung hat), aber nur durch Benützung von (mindest) verschränkten Teilchen kann die Bell Ungleichung verletzt werden, dann hat sie aber keine Kontrolle über die Polarisation der einzelnen Photonen und damit nicht auf die Ergebnisse bei Alice und Bob Quantenkryptographie: Eine neue Perspektive? Ob die Quantenkryptographie wirklich eine neue alltägliche Technologie werden wird, steht noch in den Sternen. Umgekehrt gibt es zahlreiche Fälle in der Geschichte (Entdeckung des Lasers, Transistoren,... ), die man in ihrer Reichweite start unterschätzt hatte. Natürlich auch umgekehrte Fälle. Es ist schwierig Vorhersagen zu machen, besonders über die Zukunft, wie es so schön heißt. Eines ist natürlich klar, die Leistung von Bennett, Brassard und Ekert: sie haben erkannt, dass die Schwierigkeiten der Quantentheorie (wir kennen den Weg eines Teilchens nicht, wir können keine Messung vornehmen ohne das Resultat nachfolgender Messungen zu beeinflussen) genutzt werden können: weil jede Messung das Ergebnis verändert, erwischt man 49

9 Kapitel 4. Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Abbildung 4.5: Ekert-Protokoll: Messungen in gleichen Basen werden für die Schlüsselerzeugung benützt, während die Messungen in ungleichen Basen zum Testen der Bell Ungleichung benützt wird. Falls die Bell Ungleichung verletzt ist, ist 100% gegeben, dass Eve nicht abgehört hat, bzw. keine relevante Information erhalten konnte. 50

10 einen Lauscher, sobald er eine Messung vornimmt, um an Informationen zu kommen. Die Natur zeigt Phänomene, die uns erstaunen und verwirren, aber die die Quantenkryptographie ausnützt, um zuvor unmögliches möglich zu machen. 51

11 Kapitel 4. Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! 52

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Institut für Theoretische Physik Universität Wien Quantenphysik: beschreibt das Verhalten von Teilchen, wie Elektronen, Protonen, Neutronen,

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Was ist Kryptographie? Hagen Knaf, März 2018

Was ist Kryptographie? Hagen Knaf, März 2018 Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die

Mehr

Theoretische Physik fürs Lehramt: L2

Theoretische Physik fürs Lehramt: L2 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Quantenkommunikation mit Licht

Quantenkommunikation mit Licht Quantenkommunikation mit Licht Christine Silberhorn IQO-Gruppe Max-Planck-Forschungsgruppe für Optik, Information und Photonik Universität Erlangen-Nürnberg 10. Oktober 2008 Gliederung 1 Einführung 2 Quanteneigenschaften

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Kryptoanalyse: Der Friedman-Test (und seine Anwendung) Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Sven Jodocy Jan Huberty Max Zuidberg Marc Feller. Quantenkryptografie

Sven Jodocy Jan Huberty Max Zuidberg Marc Feller. Quantenkryptografie Sven Jodocy Jan Huberty Max Zuidberg Marc Feller Quantenkryptografie Einleitung: In diesem Praktikum geht es um das Verschlüsseln von Informationen durch Quantenkryptografie. Diese benutzt das Prinzip,

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Seminar zu Quantum-Computing, Quantenkryptographie

Seminar zu Quantum-Computing, Quantenkryptographie Seminar zu Quantum-Computing, Jim Kallarackal, RWTH-Aachen 21. Juni 2005 Seminar zu Quantum-Computing, BB84 Fehlerrate und Korrektur Alternative zu BB84 Praktische Realisierung Seminar zu Quantum-Computing,

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein.

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein. 1 Einleitung Bei der Quantenkryptographie handelt es sich um ein Verfahren zur sicheren Übermittlung von Daten. Dabei wird ein sogenanntes one-time pad Verfahren angewandt. Das bedeutet, dass vor den eigentlichen

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum: Quantenkryptographie Referent: Thomas Boschütz Referent: Thomas Boschütz Datum: 21.06.2007 Inhaltsverzeichnis 1. Das One-Time-Pad 2. Klassische Kryptographie: Das RSA-Verschlüsselungssystem I. Besonderheiten

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Quantenkryptographie und Verschränkung für r den Schulunterricht

Quantenkryptographie und Verschränkung für r den Schulunterricht Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut

Mehr

Kryptografie und Quantenphysik. Messungen können Quantenzustände beeinflussen!

Kryptografie und Quantenphysik. Messungen können Quantenzustände beeinflussen! Kryptografie und Quantenphysik Messungen können Quantenzustände beeinflussen! Kryptografie und Quantenphysik Quantenkryptografie löst das Schlüsselverteilungsproblem Ch. Bennett 1984 G. Brassard Klassische

Mehr

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich?

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? 1.1 Worum gehts? In vielen Experimenten mit verschiedensten Teilchen ist nun gezeigt worden, dass Verschränkung

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

III. Perfekte Geheimhaltung

III. Perfekte Geheimhaltung III. erfekte Geheimhaltung - perfekte Geheimhaltung als Formalisierung absolut sicherer Verschlüsselungsverfahren - eingeführt von Claude Shannon 1949 - C.Shannon zeigte auch Existenz von Verfahren mit

Mehr

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und

Mehr

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich?

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Hier betrachten wir ein Gedankenexperiment, das bereits in unterschiedlichster Weise realisiert wurde, und uns

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Verschränkung. Kay-Sebastian Nikolaus

Verschränkung. Kay-Sebastian Nikolaus Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des

Mehr

Kryptographische Verfahren

Kryptographische Verfahren Kryptographische Verfahren Manfred Kufleitner Institut für Formale Methoden der Informatik Abteilung Theoretische Informatik Universität Stuttgart 6. April 2016 Kryptographische Systeme Definition Symmetrisches

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Zufälle gibt s, oder gibt s die nicht? Martin Köhler Science Café Hamburg, 25. Juni 2014

Zufälle gibt s, oder gibt s die nicht? Martin Köhler Science Café Hamburg, 25. Juni 2014 Zufälle gibt s, oder gibt s die nicht? Martin Köhler Science Café Hamburg, 25. Juni 2014 Grundfrage und Gliederung Gibt es einen echten Zufall, oder wissen wir einfach nicht genug für eine exakte Vorhersage?

Mehr

Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen. Beispiel. Zahl mit 100 Dezimalstellen ( 333 Binärstellen [bit])

Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen. Beispiel. Zahl mit 100 Dezimalstellen ( 333 Binärstellen [bit]) Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen 53 127 = 6731 Standardverfahren: Ausprobieren. Aber: Laufzeit wächst exponentiell zur Zahlenlänge! Beispiel Zahl mit 100 Dezimalstellen ( 333

Mehr

6: Diskrete Wahrscheinlichkeit

6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr