Seminar Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Seminar Kryptographie"

Transkript

1 Seminar Kryptographie Christian Wilkin Seminararbeit WS 24/25 Dezember 24 Betreuung: Prof. Dr. Alfred Sheerhorn Fahbereih Design und Informatik Fahhohshule Trier University of Applied Sienes

2 FACHHOCHSCHULE TRIER UNIVERSITY OF APPLIED SCIENCES Fahbereih DESIGN UND INFORMATIK Autor: Christian Wilkin Titel: Der Algorithmus des Advaned Enryption Standard Studiengang: Informatik Betreuung: Prof. Dr. Alfred Sheerhorn Dezember 4 Es wird hiermit der Fahhohshule Trier (University of Applied Sienes) die Erlaubnis erteilt, die Arbeit zu niht-kommerziellen Zweken zu verwenden. Untershrift des/der Autors/ren Christian Wilkin,

3 Seminararbeit Kryptographie: Der AES Algorithmus Inhaltsverzeihnis Zusammenfassung Rijndael vom Vorshlag zum Standard Anforderungen an den neuen Standard Mathematishe Grundlagen Spezifikation Die Struktur des AES Algorithmus Die Transformationen ByteSub Die Transformationen ShiftRow Die Transformationen MixColumn Vershlüsselung mit AddRoundKey Die Berehnung des Rundenshlüssels (Shlüssel-Erweiterung) Die Entshlüsselung der inverse Algorithmus Kryptographishe Stärke von AES Kryptoanalyse von AES Bewertung und Ausblik Literaturhinweise...9 Zusammenfassung Bisher war der Data Enryption Standard (DES) der am häufigsten genutzte symmetrishe Algorithmus zur Vershlüsselung von Daten. Trotzdem wurde er oft stark kritisiert. Da er lange Zeit niht vollsändig veröffentliht war, wurden sogar Hintertüren der amerikanishen National Seurity Ageny vermutet, die allerding nie gefunden wurden. Zweifel an der Siherheit von DES waren jedoh begründet (shliesslih benutzt DES nur einen 56 Bit langen Shlüssel) und wurden duh die Eletroni Frontier Foundation bestätigt, die 998 eine Mashine zur Entshlüsselung von DES mittels Brute-Fore-Verfahren baute. Es musste also ein neues Vershlüsselungsstandard entwikelt werden, der niht die Fehler seiner Vorgänger besitzt. Alle möglihen Shlüssel werden naheinander durhprobiert. Die Reihenfolge wird gegebenenfalls nah der Wahrsheinlihkeit ausgewählt. Diese Methode ist auh bei modernen Vershlüsselungsverfahren sinnvoll, wenn von der Verwendung eines relativ shwahen Passwortes ausgegangen werden kann

4 Seminararbeit Kryptographie: Der AES Algorithmus 4 / 9 Die Wahl fiel hierbei auf den Rijndael Alorithmus (nah seinen Entwiklern Joan Daemen und Vinenr Rijmen) welhen ih im Folgenden näher beshreiben werde. 2 Rijndael vom Vorshlag zum Standard Im Jahre 997 shreib das NIST 2 offiziell die Suhe nah einer symmetrishen Blokhiffre für die Vershlüsselung von sensiblen Daten aus. Eine symmetrishe Blokhiffre arbeitet im Prinzip wie folgt: Zunähst wird ein geheimer Shlüssel gewählt Dann werden die zu vershlüsselnden Daten, der Klartext, in viele gleih große Blöke unterteilt Jeder Blok wird nah einem festen Algorithmus transformiert und mit dem Shlüssel kombiniert, so dass aus dem neuen transformierten Blok, ohne die Kenntnis des Shlüssels, niht mehr auf den Klartext geshlossen werden kann. Die so entstandenen vershlüsselten Blöke bilden den Geheimtext. Er ist ebenso lang wie der Klartext, da sih die Blokgröße durh das Vershlüsseln niht ändert. Mit dem inversen Algorithmus und dem Shlüssel kann aus dem Geheimtext wieder blokweise der Klartext errehnet werden. 2 U.S. National Institute of Standards and Tehnology (www.nist.gov) - 4 -

5 Seminararbeit Kryptographie: Der AES Algorithmus 5 / 9 2. Anforderungen an den neuen Standard Die Ausshreibung von AES wurde sehr sorgfällig vorbereitet. Die wihtigsten Anforderungen lassen sih in drei Kategorien aufteilen:. Siherheit 2. Kosten: Robustheit der Vershlüsselung gegenüber der Kryptoanalyse Stihhaltigkeit der mathematishen Basis Zufälligkeit der ausgegebenen Geheimtexte Relative Siherheit bezüglih der anderen AES-Kandidaten Keine Patentansprühe der Entwikler Ausreihende Geshwindigkeit auf vershiedenen Rehnerarhitekturen Geringe Speiheranforderungen für die Verwendung in mobilen Geräten 3. Eigenshaften für die Implementierung Eignung für vershiedenste Hard- und Softwaresysteme Einfahheit des Verfahrens Flexible Shlüssellänge 28, 92 und 256 Bit Blokgröße soll mindestens 28 bit betragen - 5 -

6 Seminararbeit Kryptographie: Der AES Algorithmus 6 / Mathematishe Grundlagen Wie bereits erwähnt, basiert Rijndael auf Bytes und Worten. Die 8 Bit eines Bytes bilden eine Menge von 256 Elementen. In [DaeRij99] wird jedes Byte a = a 7... a als Polynom dargestellt: a 7 x 7 + a 6 x 6 + a 5 x 5 + a 4 x 4 +a 3 x 3 +a 2 x 2 +a x +a Auf das Polynom wird die Addition ( ) und eine Multiplikation ( ) erklärt: Die Addition besteht aus einer einfahen Exklusiv-oder-Verknüpfung (XOR) 3 der einzelnen Koeffizienten. Tehnish kann XOR 2 direkt auf ganze Bytes angewendet werden. Die Multiplikation ist wie das gewöhnlihe Polynomprodukt unter der Verwendung obiger Addition definiert. Anshliessend wird aber das so entstandene Polynom, das statt Grad 7 nun Grad 4 haben kann, modulo einem festen Polynom m(x) gerehnet. Dabei ist m(x) = x 8 + x 4 + x 3 + x + als Polynom über GF(2) irreduzibel, kann also nur duh und sih selbst geteilt werden. Eine solhe Multiplikation (a (x) (b (x)) mod m(x) kann mit der shrittweisen Multiplikation x b(x) leiht errehnet werden. Mit den so definierten Operationen bilden die 256 möglihen Werte eines Bytes einen endlihen Körper GF(2 8 ). Von diesem Körper ausgehend wird nun eine Addition (+) und eine Multiplikation ( ) auf Worten definiert. Es sei nun a j GF(2 8 ). Auf Worten a = a 3 a 2 a a, als Polynom a 3 x 3 + a 2 x 2 +a x +a, wird definiert: Die Addition mit der oben definierten Addition auf den Koeffizienten: (a 3 x 3 + a 2 x 2 + a x +a ) + (b 3 x 3 +b 2 x 2 + b x +b ) = (a 3 b 3 )x 3 + (a 2 b 2 )x 2 + (a b )x + (a b ) 3 Eine exklusiv-oder-verknüpfung ist ein Begriff aus der Aussagenlogik. Die Gesamtaussage ist wahr, wenn entweder die erste Aussage oder die zweite Aussage wahr ist, aber niht beide. Praktish entspriht das der Addition zweier Bits modulo 2. XOR-Verknüpung zweier Bits: XOR = XOR = XOR = XOR = - 6 -

7 Seminararbeit Kryptographie: Der AES Algorithmus 7 / 9 Die Multiplikation wie das gewöhnlihe Polynomprodukt über GF(2 8 ) mod M(x) = x 4 +. M(x) ist niht irreduzibel, da: (x 2 + ) (x 2 + ) = x 4 + ( ) x 2 + = x 4 + = M(x) Prinzipiell ist also niht jedes Polynom über GF(2 8 ) modulo M(x) invertierbar. Das in Rijndael einzige verwendete Polynom (x) [ = (3)x 3 + ()x 2 + ()x + (2)] zur Multiplikation (in MixColumn) ist aber invertierbar gewählt. Damit können Multiplikationen mit (x) durh Multiplikation mit (x) - [= (b)x 3 + (d)x 2 + (9)x + (e)] wieder rükgängig gemaht werden. Da die Worte oft als Spalte von 4 Bytes dargestellt werden, bietet es sih an, von der Polynomshreibweise in eine senkrehte Vektorshreibweise zu wehseln. Eine Multiplikation b(x) = x a(x) kann dann als Matrix-Vektor Multiplikation wie folgt dargestellt werden: b b b b 2 3 = a a a a 2 3 = a a a a 3 2 Offensihtlih handelt es sih dabei um eine zyklishe Vertaushung der Koeffizienten von a(x). Davon ausgehend können beliebige a(x) b(x) mit einer Matrix-Vektor-Multiplikation berehnet werden

8 Seminararbeit Kryptographie: Der AES Algorithmus 8 / 9 3 Spezifikation Rijndael 4 ist ein symmetrisher Blokhiffre. Das heißt, mit ein- und demselben Shlüssel können Daten blokweise vershlüsselt und entshlüsselt werden. Dabei können Blokgröße und Shlüssellänge unabhängig voneinander 28, 92 oder sogar 256 Bit betragen. Shon eine Shlüssellänge von 28 Bit maht das Durhprobieren aller Shlüssel = 2 72 mal aufwendiger als bei DES. Nah Moore`s Law 5 verdoppelt sih die Rehenleistung alle 8 Monate. Danah ist in Jahren das Durhprobieren aller 28 Bit-Shlüssel bei AES ungefähr so zeitaufwändig wie beim DES heute. Werden gegen Rijndael keine brauhbaren Angriffsmöglihkeiten gefunden, so dürfte er mit Shlüsseln 92 Bit für die nähsten Jahre siher genug sein. 3. Die Struktur des AES Algorithmus Der AES Algorithmus wird in Runden ausgeführt. Runden bedeutet in diesem Zusammenhang, das Teile des Algorithmus mehrfah ausgeführt werden. Die Zahl der durhgeführten Rundendurhläufe hängt dabei von der Shlüssellänge (in Bit) und der Blokgrösse (in Bit) ab. Blokgröße 28 Blokgröße 92 Blokgröße 256 Shlüssellänge = Shlüssellänge = Shlüssellänge = Tab. : Rundenanzahl AES basiert auf Bytes (8 Bit) und Worten (32 Bit). Im Folgenden wird ein Blok 6, als 6, 24 oder 32 Byte, beziehungsweise 4, 6 oder 8 Worte, als Rehtek dargestellt. Ein Kästhen a i,j ist dabei ein Byte, eine Spalte a,j a 3,j ein Wort: a, a, a,2 a,3 a,4 a,5 a, a, a,2 a,3 a,4 a,5 a 2, a 2, a 2,2 a 2,3 a 2,4 a 2,5 a 3, a 3, a 3,2 a 3,3 a 3,4 a 3,5 4 Die Bezeihnung Rijndael und AES sind äqvivalend und bezeihen beide denselben Alogithmus von Gordon Moore (Intel-Mitbegründer) formuliertes Gesetz, nah dem sih a. alle ahtzehn Monate die Anzahl der Transistoren pro Chipflähe verzweifaht; d.h. Verdoppelung der Geshwindigkeit von Computerprozessoren bei gleihbleibendem Preis in diesem Zeitraum. 6 Blok bezeihnet hier auh die momentane Belegung der Bits mit den Werten oder. Im Englishen wird dies state genannt

9 Seminararbeit Kryptographie: Der AES Algorithmus 9 / 9 Abb. : Byte vs. Blok Zunähst wird auf den Imput-Blok (State) ein Rundenshlüssel (Roundkey) angewendet, der aus dem Shlüssel errehnet wird. Diese Transformation wird in AddRoundKey beshrieben. Nun beginnen die eigentlihen Runden. Jede Runde, außer der letzten, besteht aus vier Komponenten. Es folgt der Algorithmus der Vershlüsselung in PseudoCode: Round (word State, word Roundkey) { ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State, Roundkey); } FinalRound (word State, word Roundkey) { ByteSub(State); ShiftRow(State); AddRoundKey(State, Roundkey); } Rijndael (byte State, byte CipherKey) { KeyExpansion (CipherKey, ExpandedKey); AddRoundKey(State, ExpandedKey); for (i = ; I < Nr; i++) Round (State, ExpandedKey + Nb*i); FinalRound(State, ExpandedKey + Nb*Nr); } - 9 -

10 Seminararbeit Kryptographie: Der AES Algorithmus / Die Transformationen ByteSub ByteSub arbeitet byteweise auf einem gegebenen Blok: Abb. 2: ByteSub Die ByteSub Transformation ist eine niht lineare Byte Substitution, die auf jedes Byte eines Bloks unabhängig von anderen Bytes angewendet wird. Dabei wird eine Substitutions-Tabelle (S-Box) verwendet. Für die S-Box gibt es eine explizite, nahvollziehbare Berehnungsvorshrift. Die S-Box wird durh Hintereinanderausführung der folgenden beiden (invertierbaren) Transformationen erzeugt: Die. Transformation: Ist a =a 7 a 6 a 5 a 4 a 3 a 2 a a ein Byte, so wird zur dazugehörigen Polynomdarstellung f(x) = a 7 x 7 + a 6 x 6 + a 5 x 5 + a 4 x 4 +a 3 x 3 +a 2 x 2 +a x +a GF(2 8 ) <=> GF(256) das (bezüglih der Multiplikation) inverse Polynom bestimmt: f - (x) = b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 +b 3 x 3 +b 2 x 2 +b x +b Das Ergebnis der. Transformation sind dann die Koeffizienten von f - (x), d.h.: b =b 7 b 6 b 5 b 4 b 3 b 2 b b. Das Nullbyte a = wird von der. Transformation auf das Nullbyte b = abgebildet. Die 2. Transformation: Auf b = b 7 b 6 b 5 b 4 b 3 b 2 b b wird folgende affine Transformation angewandt: = * b b b b b b b b + Das Ergebnis lautet somit = a, a, a,2 a,3 a,4 a,5 a, a, a,2 a,3 a,4 a,5 a 2, a 2, a 2,2 a 2,3 a 2,4 a 2,5 a 3, a 3, a 3,2 a 3,3 a 3,4 a 3,5 b, b, b,2 b,3 b,4 b,5 b, b, b,2 b,3 b,4 b,5 b 2, b 2, b 2,2 b 2,3 b 2,4 b 2,5 b 3, b 3, b 3,2 b 3,3 b 3,4 b 3,5 S- Box

11 Seminararbeit Kryptographie: Der AES Algorithmus / 9 Bemerkungen: - Die. Transformation shützt AES gegen die differentielle und lineare Kryptoanalyse. Die Verknüpfung mit der 2. Transformation dient als Shutz gegen Interpolations-Attaken. - Es gibt kein Byte a, für das S(a) = a oder S(a) = a - gilt (S bezeihnet die S-Box Abbildung). - Die S-Box und damit die gesamte ByteSub Transformation sind invertierbar Die S-Box des AES Die Hintereinanderausführung der beiden Transformationen der ByteSub Transformation ergibt folgende S-Box: (Quelle: San aus [Waet3] S. 233) Anwendung: Abb.3: S-Box, Substitutionswerte für das Byte (xy) Das Byte xy (in Hexadezimaldarstellung) wird auf das Byte in der Zeile x und Spalte y abgebildet, z.b. S(47) = A = bzw. S( ) [4 7] = [A ] - -

12 Seminararbeit Kryptographie: Der AES Algorithmus 2 / Die Transformationen ShiftRow Bei ShiftRow werden die Zeilen eines Blokes zyklish geshoben: b, b, b,2 b,3 b,4 b,5 b, b, b,2 b,3 b,4 b,5 b, b, b,2 b,3 b,4 b,5 b, b, b, b,2 b,3 b,4 b 2, b 2, b 2,2 b 2,3 b 2,4 b 2,5 b 2, b 2, b 2, b 2, b 2,2 b 2,3 b 3, b 3, b 3,2 b 3,3 b 3,4 b 3,5 b 3, b 3, b 3,2 b 3, b 3, b 3,2 Abb.4: Darstellung der ShiftRow Transformation Wie weit die Zeilen dabei geshoben werden, sind Parameter, die nur von der Blokgrösse abhängen. Bei 28 Bit Bloklänge wird die - 2. Zeile um eine Position - 3. Zeile um 2 Positionen - 4. Zeile um 3 Positionen nah links geshoben. Für 92 Bit arbeitet die ShiftRow Transformation genauso, bei 256 Bit wird dagegen in der 3. und 4. Zeile um je Position mehr vershoben, d.h. in der 3. Zeile um 3 und in der 4. Zeile um 4 Positionen. 3.3 Die Transformationen MixColumn MixColumn wird auf die Spalten eines Bloks angewendet: a, a, a,2 a,3 a,4 a,5 a, a, a,2 a,3 a,4 a,5 a 2, a 2, a 2,2 a 2,3 a 2,4 a 2,5 a 3, a 3, a 3,2 a 3,3 a 3,4 a 3,5 Mix Column b, b, b,2 b,3 b,4 b,5 b, b, b,2 b,3 b,4 b,5 b 2, b 2, b 2,2 b 2,3 b 2,4 b 2,5 b 3, b 3, b 3,2 b 3,3 b 3,4 b 3,5 Abb.5: Darstellung der MixColumn Transformation Shließlih werden die Spalten vermisht. Es wird zunähst jede Zelle einer Spalte mit einer Konstanten multipliziert und anshließend die Ergebnisse XOR verknüpft. S`, S`, S`2, S`3, 2 = S, S, 3 S2, 2 S3, - 2 -

13 Seminararbeit Kryptographie: Der AES Algorithmus 3 / 9 Die Werte, 2 und 3 sind dabei ebenso wie S,... S 3, und S`,... S`3, als Bytes zu interpretieren, auf die die Addition und die Multiplikation angewandt wird, d.h. S`, = (2 S, ) (3 S, ) S 2, S 3, S`, = S, (2 S, ) (3 S 2, ) S 3, Vershlüsselung mit AddRoundKey In der Vorrunde und nah jeder weiteren Vershlüsselungsrunde wird AddRoundKey ausgeführt. Hierbei wird eine bitweise XOR-Verknüpfung zwishen dem Blok und dem aktuellen Rundenshlüssel vorgenommen. Dies ist die einzige Funktion in AES, die den Algorithmus vom Benutzershlüssel abhängig maht. Die Abbildung AddRoundKey ist eine einfahe Exklusiv-Oder-Verknüpfung des Bloks mit einem ebenso langen Rundenshlüssel. Der AES-Shlüssel mit Nk (Nk stellt die Anzahl der 32-Bit-Wörter im Shlüssel dar) Worten ( Wort = 4 Bytes) wird zu einem Shlüssel mit Nb (Anzahl der Spalten in einem Zustand) * (Nr [Anzahl der Runden] + ) Worten w[i] erweitert (siehe 3.5 Berehnung des Rundenshlüssels) Diesen erweiterten Shlüssel werden mit w[] beginnend der Reihe nah die erforderlihen Nr + Rundenshlüssel für die AddRoundKey() Transformation entnommen. Im folgenden Shema betrahte ih aus Gründen der Übersihtlihkeit nur den spezifizierten Fall Nb =

14 Seminararbeit Kryptographie: Der AES Algorithmus 4 / 9 Abb. 6: Ablauf von AddRoundKey Die XOR-Verknüpfung der AddRoundKey() Transformation erfolgt byteweise z.b: a 7 l 3 = b 7 oder a 3 q = b 3. Der genaue Ablauf findet sih in wenigen Zeihen Pseudoode in [DaeRij99]

15 Seminararbeit Kryptographie: Der AES Algorithmus 5 / Die Berehnung des Rundenshlüssels (Shlüssel-Erweiterung) Die ersten Nk Worte w[],...,w[nk-] des erweiterten Shlüssels sind der originale AES- Shlüssel. Die weiteren Worte ergeben sih nah dem folgenden Shema, wobei Nk = 4, d.h. ein 28 Bit Shlüssel angenommen wird: Abb.7: Shlüssel-Erweiterung RotWord() vershiebt die 4 Bytes eines Wortes zyklish um Position nah links, d.h. RotWord([a,a,a 2,a 3 ]) = [a,a 2,a 3,a ]. SubWord() wendet auf jedes der 4 Bytes eines Wortes die S-Box Abbildung an. Die i-te Rundenkonstante ist das Wort Ron[i] = [x i-,,,], wobei das Nullbyte und x i- die (i- )-te Potenz von x=(2) hex bzgl. Der Multiplikation in GF (2 8 ) bezeihnet

16 Seminararbeit Kryptographie: Der AES Algorithmus 6 / Die Entshlüsselung der inverse Algorithmus Die oben genannten vier Shritte in einer Runde von Rijndael lassen sih jeweils leiht invertieren: AddRoundKey ist zu sih selbst invers, da es ja nur XOR verwendet. Allerdings muss nun der Rundenshlüssel blokweise rükwärts verwendet werden. InvMixColumn funktioniert wie MixColumn, es muss lediglih das Polynom 7 : verwendet werden. (x) = B hex x 3 + D hex x hex x + E hex InvShiftRow verhält sih wie ShiftRow. Es wird lediglih in die andere Rihtung geshoben. InvByteSub lässt sih direkt aus ByteSub konstruieren. Wiederum kann hierfür eine Tabelle mit 256 Paaren (b, a) GF(2 8 ) GF(2 8 ) verwendet werden. (x) in InvMixColumn hat offensihtlih deutlih größere Koeffizienten als (x). Daher ist das Entshlüsseln von Nahrihten aufwändiger als das Vershlüsseln. Obige vier Shritte können zum Teil vertausht werden. Zum Beispiel können InvByteSub und InvShiftRow vertausht werden, da InvByteSub ein einzelnes Byte unabhängig von den anderen ändert und InvShiftRow jedes Byte für sih unverändert lässt. Wendet man InvMixColumn auh auf den Rundenshlüssel an, so kann man sogar InvMixColumn und AddRoundKey vertaushen. So erhält man für die Entshlüsselung die selbe Struktur wie bei der Vershlüsselung: Zunnähst einmal AddRoundKey(State, Roundkey). Dann Runden der Form: InvRound(State, Roundkey) { } InvByteSub(State); InvShiftRow(State); InvMixColumn(State); AddRoundKey(State, InvMixColumn(Roundkey)); Eine letzte Runde ohne InvMixColumn und mit dem gewöhnlihen AddRoundKey(State, Roundkey). 7 Hier sind die Polynome von GF(2 8 ) kexadezimal notiert - 6 -

17 Seminararbeit Kryptographie: Der AES Algorithmus 7 / 9 4. Kryptographishe Stärke von AES Bei nur 6 Runden könnte unter Verwendung von 6*2 32 ausgewählen Klartextblöken mittels 2 44 komplexer Operation (d. h. a. 7 Billionen) der Shlüssel berehnet werden. Praktish heißt das: Etwa 4 GB vom Angreifer vorgegebener Klartext muss vershlüsselt und analysiert werden; wenn eine komplexe Operation eine Mikrosekunde dauert, brauht man dazu rund 2 Tage. 7 Runden; Hierzu sind fast 2 28 ausgewähle Klartexte (entsprehend a. 5* 39 Byte) und ein Rehenaufwand von 2 2 notwendig; bei Nanosekunde pro Operation ergäbe das 4* 9 Jahre (4 Trillionen). Man beahte, wie sprunghaft die Siherheit alleine durh das Hinzufügen einer 7. Runde wähst! Rijndael führt jedoh, wie obiger Tabelle entnommen werden kann, mindestens Runden durh! Wie bei allen praktishen kryptografishen Verfahren, kann die Siherheit jedoh niht bewiesen werden. Man kann nur testen, ob die bisher bekannten Angriffsmethoden der Kryptoanalyse versagen. Beim Entwurf von Rijndael wurde auf alle bekannten Attaken, wie lineare und differenzielle Kryptoanalyse eingegangen, so das ein Angriff mit allen herkömmlihen Verfahren niht effizienter sein sollte als ein Brute-Fore-Angriff. Mit der Shlüssellänge von 28 Bit ergibt sih ein Shlüsselraum von 3,4 x 38, mit 92 Bit 6,2 x 57 und mit 256 Bit, x 77. Wenn man nun annimmt, das es eine Mashine gibt, die den ganzen DES Shlüsselraum in einer Sekunde durhsuht, dann würde es bei Rijndael ungefährt 49. Billionen Jahre dauern. Man bedenke, das es das Universum seit weniger als 2 Billionen Jahren gibt bzw. geben soll! Man bedenke allerdings: Ähnlih unvorstellbar war das vor 2 Jahren auh noh für DES! AES erwies sih als resistent gegen alle möglihen Angriffe. Implementierungen von Rijndael können im Vergleih zu den anderen Kandidaten mit dem geringsten Aufwand gegen Angriffe geshützt werden, die auf Messungen von Änderungen der Stromaufnahme beruhen (s.g. Power Analysis-Attaken). Einfluss der Shlüssel: Durh die Verknüpfung mit dem Rundenshlüssel von der ersten Runde und als letzter Shritt innerhalb einer Runde wirkt sih dieser auf jedes Bit der Rundenergebnisse aus. Es gibt im Verlauf der Vershlüsselung eines Bloks keinen Shritt, dessen Ergebnis niht in jedem Bit vom Shlüssel abhängig wäre. Nihtlineare Shiht: Die S-Box Substitution ist eine stark nihtlineare Operation. Die Konstruktion der S-Box sorgt für nahezu idealen Shutz vor differentieller und linearer Krypoanalyse. Lineare Shiht: Die Shift Rows- und Mix Columns-Transformation sorgen für eine optimale Durhmishung der Bits eines Bloks

18 Seminararbeit Kryptographie: Der AES Algorithmus 8 / 9 4. Kryptoanalyse des AES Im Mai 2 gelang es Fergusion, Shroeppel und Whiting, den Algorithmus als geshlossene Formel darzustellen [FeSWh 2] allerdings mit 2 5 Termen, also etwa einer Billiarde Summanden. Niemand weiß, ob daraus jemals ein sinnvoller Angriff auf AES konstruiert werden kann, doh bisher ließ sih kein anderes siheres Verfahren in solh einer einfahen Form darstellen. Ein Qualitätssprung war jedoh die Arbeit von Courtois und Pieprzyk. Die Mathematiker beshrieben ganze Klassen von Chiffrierungen mittels sehr grosser Systeme quatratisher Gleihungen, zum Beispiel 28-Bit-AES als System von 8 Gleihen mit 6 Variablen. Derartige Systeme lassen sih im Allgemeinen niht mit vertretbarem Rehenaufwand lösen, doh in diesem Fall sind starke Vereinfahungen mittels der so genannten XSL-Methode möglih. Sie nutzt aus, dass die Gleihungssysteme mehr Gleihungen als Unbekannte enthalten (sie sind überbestimmt), die meisten Koeffizenten Null sind (shwah besetzt) und das sie eine besonders reguläre Struktur haben. Dank der Weiterentwiklung der XSL-Methode ersheint mittlerweile ein Angriff auf AES mit lediglih 2 Rehenoperationen denkbar. Diese Ergebnisse stellen einen Qualitätssprung in der Kryptoanalyse dar. Die bisherigen Methoden ließen Shlüssel ermitteln, allerdings nur mittels enormer Menge von Geheim- und meist auh Klartext. Der XSL-Angriff hingegen könnte die Rekonstruktionen des Shlüssels aus kleinen Mengen Geheimtext ermöglihen. Es überrasht auh, dass die Siherheit eines Blokalgorithmus gegen diesen Angriff offenbar niht mehr exponentiell mit der Rundenzahl steigt. Aber trotzdem gilt AES niht als unsiher. Viele Abshätzungen des Arbeitsaufwands basieren auf Vermutungen und auh 2 Rehenshritte sind eine sehr große Zahl. Die genannten Angriffe sind bislang also rein akademisher Natur und sind niht in der Praxis umsetzbar! 5 Bewertung und Ausblik Rijndael wurde vom NIST in einem sehr transparenten Prozess zum AES gewählt. Weltweit konnten sih viele Kryptographen vorab von der Siherheit von Rijndael überzeugen. Zwar wurden in den vergangenen vier Jahren theoretishe Shwähen bei Rijndael ausgemaht, doh bis heute ist kein brauhbarer Angriff gegen Rijndael bekannt. Hauptkritikpunkt an Rijndael ist, dass sih der Algorithmus oder Teile davon sehr leiht in geshlossenen mathematishen Formeln darstellen lassen. Dies sheint eine notwendige Konsequenz der Einfahheit und Eleganz von Rijndael zu sein. Die Tatsahe, dass ein Algorithmus in einem knappen Formelsystem beshrieben werden kann, sagt aber gar nihts darüber aus, wie shnell entsprehende Gleihungen gelöst werden können. Rijndael/AES hat in den vergangenen Jahren sehr viel an Akzeptanz gewonnen und wird in vielen Soft- und Hardwareprodukten, zum Beispiel PGP, SSH, IBM zseries 99, Mirosoft.NET und IBM WebSphere J2EE, eingesetzt. Meiner Meinung nah wurde mit Rijndael ein Vershlüsselungsalgorithmus gefunden, der den Namen AES zureht verdient! - 8 -

19 Seminararbeit Kryptographie: Der AES Algorithmus 9 / 9 6 Literaturhinweise [DaeRij99] Doemen, Joan; Rijmen, Vinent AES Proposal: Rijndael, Proton World Int., Katholishe Universität Leuven, 9/999 (http://www.esat.kuleuven.a.be/~rijmen/rijndael/) [waet3] Wätjen, Dietmar Kryptographie - Grundlagen, Algorithmen, Protokolle, Spetrum-Verlag, Berlin, 23, ISBN , S [wob] Wobst, Reinhard Abenteuer Kryptographie Methoden, Risiken und Nutzen der Datenvershlüsselung, Addison-Wesley-Verlag, Münhen, 2, ISBN , S und S. 7-8 [FeSWh 2] Niels Ferguson; Rihard Shroeppel; Doug Whiting A simple algebrai representation of Rijndael. Counterpane Internet Seurity, Sandia National Laboratory, Hi/fn, In. 2. Web-Quellen: Rijndael Speifiation: Reinhard Wobst. AES unter Beshuss: AES Beshreibung von Wikipedia.org: Beshreibung von Kristof Hamann:

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Die Kryptographie, aus dem Altgriehishen Geheimshrift abgeleitet, ist die Wissenshaft der Vershlüsselung von Nahrihten. Ursprünglih in der Antike eingesetzt, um diplomatishen

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Frequenzanalyse. Der Abstand der diskreten Frequenzlinien ist der Kehrwert der Periodendauer:

Frequenzanalyse. Der Abstand der diskreten Frequenzlinien ist der Kehrwert der Periodendauer: WS 0 Fourier-Reihe: Jede einigrermaßen gutartige 1 periodishe reelle Zeitfuntion x(t) ann mittels einer Fourier-Reihe dargestellt werden als eine Summe omplexer Amplituden (Fourier-Synthese): xt () e n

Mehr

8 Der Advanced Encryption Standard (AES)

8 Der Advanced Encryption Standard (AES) 127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Physik. Lichtgeschwindigkeit

Physik. Lichtgeschwindigkeit hysik Lihtgeshwindigkeit Messung der Lihtgeshwindigkeit in Versuhsaufbau Empfänger s Spiegel Sender l osition 0 d Abb. Versuhsdurhführung Die Spiegel werden auf die osition 0 m geshoben und die hase mit

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Verkürzungsfaktor bei Antennen und Koax-Leitungen

Verkürzungsfaktor bei Antennen und Koax-Leitungen 071111 hb9tyx@lusterte.om Verkürzungsaktor bei Antennen und Koax-Leitungen Vielleiht haben Sie sih beim Bau von Antennen oder Umwegleitungen auh shon geragt, woher eigentlih der Verkürzungsaktor stammt.

Mehr

Erweiterte spezielle Relativitätstheorie

Erweiterte spezielle Relativitätstheorie Das Mihelson-Morley-Experiment als Shlüssel zur Vereinheitlihung von spezieller Relativitätstheorie und Äthertheorie von Andreas Varesi Münhen, 7. Februar 2005 von 30 Abstrat Mit Hilfe des Mihelson-Morley-Experiments

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Höhenmessung mittels Seeinterferometer unter Ausnutzung der solaren Radiostrahlung

Höhenmessung mittels Seeinterferometer unter Ausnutzung der solaren Radiostrahlung Höhenmessung mittels Seeintererometer unter Ausnutzung der solaren Radiostrahlung Christian Monstein Eine ür Amateure neue Anwendung radioastronomisher Messmethoden besteht in der relativen Höhenmessung

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Etablierte Bodenmodelle im Ingenieurbau

Etablierte Bodenmodelle im Ingenieurbau Einleitung BODENMODELLE Einleitung Die realistishe Abbildung von Bauwerk - Boden Wehselwirkungen in Finite Elemente Programmen ist ungeahtet des gegenwärtig hohen Entwiklungsstandes der verfügbaren Software

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

Physik I Übung 11 - Lösungshinweise

Physik I Übung 11 - Lösungshinweise Physik I Übung 11 - Lösungshinweise Stefan Reutter SoSe 2012 Moritz Kütt Stand: 04.07.2012 Franz Fujara Aufgabe 1 Das Lied der Moreley Die shöne Moreley singe eine besondere Art von Welle, die ein sehr

Mehr

Schwach wechselwirkende Bose-Gase

Schwach wechselwirkende Bose-Gase Kapitel 4 Shwah wehselwirkende Bose-Gase In diesem Kapitel werden wir den Einfluss einer shwahen Wehselwirkung auf die Bose-Gase untersuhen. Unser Hauptaugenmerk rihtet sih dabei auf die dabei verursahte

Mehr

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Tonverter Produkthandbuh LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Inhaltsverzeihnis Inhaltsverzeihnis Funktion hronostep..................................................................

Mehr

Potenzen mit gleichen Grundzahlen werden multipliziert, indem man die Hochzahlen addiert und die Grundzahlen beibehält. a n a m = a m+n. a...

Potenzen mit gleichen Grundzahlen werden multipliziert, indem man die Hochzahlen addiert und die Grundzahlen beibehält. a n a m = a m+n. a... Mathematikskript: Steven Passmore Potenzgesetze Einleitung Einen Ausdruk mit einer Hohzahl nennt man Potenz Beispiele: 3 5,9 x, a n ). Zunähst ist eine Potenz eine vereinfahte Shreibweise für die vielfahe

Mehr

3.2.7.5 Pulverbeschichtung in der Automobilindustrie

3.2.7.5 Pulverbeschichtung in der Automobilindustrie Magerlakierungen Das Lakierergebnis in shwer zugänglihen hintershnittenen Flähen der Karosse z.b. im Bereih A-Säulen/Türshaht ist aufgrund des guten Umgriffverhaltens des Pulvers besser als bei Naßapplikationen.

Mehr

Rijndael Nachfolger des DES

Rijndael Nachfolger des DES Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde

Mehr

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 Informatik > Der Advanced Encryption Standard (AES) WissenHeute Jg. 59 3/2006 Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 In

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Weiterführende Aufgaben zu chemischen Gleichgewichten

Weiterführende Aufgaben zu chemischen Gleichgewichten Weiterführende Aufgaben zu hemishen Gleihgewihten Fahshule für Tehnik Suhe nah Ruhe, aber durh das Gleihgewiht, niht durh den Stillstand deiner Tätigkeiten. Friedrih Shiller Der Shlüssel zur Gelassenheit

Mehr

T7 - Bestimmung der Oberflächenspannung homologer wässriger Alkohollösungen (Traubesche Regel)

T7 - Bestimmung der Oberflächenspannung homologer wässriger Alkohollösungen (Traubesche Regel) T7 - Bestimmung der Oberflähenspannung homologer wässriger Alkohollösungen (Traubeshe Regel) Aufgaben:. Messung der Oberflähenspannung von vershieden konzentrierten wässrigen Lösungen der homologen Alkohole

Mehr

EDA-Methoden. Versuch 12 im Informationselektronischen Praktikum. Studiengang Elektrotechnik und Informationstechnik

EDA-Methoden. Versuch 12 im Informationselektronischen Praktikum. Studiengang Elektrotechnik und Informationstechnik Fakultät für Elektrotehnik und Informationstehnik Institut für Mikro- und Nanoelektronik Fahgebiet Elektronishe Shaltungen und Systeme EDA-Methoden Versuh 12 im Informationselektronishen Praktikum Studiengang

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

TU Ilmenau Physikalisches Grundpraktikum Versuch O7 Institut für Physik. Lichtgeschwindigkeit Seite 1

TU Ilmenau Physikalisches Grundpraktikum Versuch O7 Institut für Physik. Lichtgeschwindigkeit Seite 1 Aufgabenstellung Lihtgeshwindigkeit eite. Die Lihtgeshwindigkeit in Luft ist aus der Phasendifferenz zwishen gesendeter und empfangener, amplitudenmodulierter Welle zu bestimmen..2 Die Brehzahlen von Wasser

Mehr

SSYLB2 SS06 Daniel Schrenk, Andreas Unterweger Übung 5. Laborprotokoll SSY. Reglerentwurf nach dem Frequenz- Kennlinien-Verfahren

SSYLB2 SS06 Daniel Schrenk, Andreas Unterweger Übung 5. Laborprotokoll SSY. Reglerentwurf nach dem Frequenz- Kennlinien-Verfahren Laborprotokoll SSY Reglerentwurf nah dem Frequenz- Kennlinien-Verfahren Daniel Shrenk, Andreas Unterweger, ITS 24 SSYLB2 SS6 Daniel Shrenk, Andreas Unterweger Seite 1 von 13 1. Einleitung Ziel der Übung

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Spezielle Relativitätstheorie. Die Suche nach dem Äther

Spezielle Relativitätstheorie. Die Suche nach dem Äther Spezielle Relativitätstheorie Die Suhe nah dem Äther Wellennatur des Lihtes Sir Isaa Newton (1643 177) Ihm wird die Korpuskulattheorie des Lihtes zugeshrieben: daß das Liht etwas ist, das sih mit einer

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Institut für Innovatives Rehnen und Programmstrukturen (IPD) Übersetzerbau WS 2007/08 http://www.info.uni-karlsruhe.de/ Dozent: Prof. Dr.rer.nat. G. Goos goos@ipd.info.uni-karlsruhe.de

Mehr

Versuch LF: Leitfähigkeit

Versuch LF: Leitfähigkeit Versuhsdatum: 8.9.9 Versuh LF: Versuhsdatum: 8.9.9 Seite -- Versuhsdatum: 8.9.9 Einleitung bedeutet, dass ein hemisher Stoff oder ein Stoffgemish in der Lage ist, Energie oder Ionen zu transportieren und

Mehr

Kinetik homogener Reaktionen - Formalkinetik

Kinetik homogener Reaktionen - Formalkinetik Prof. Dr. xel rehm Universität Oldenburg - Praktikum der Tehnishen Chemie 1 Einleitung Kinetik homogener Reaktionen - Formalkinetik Unter hemisher Kinetik versteht man die Lehre von der Geshwindigkeit

Mehr

DIPLOMARBEIT. Grundlagen der Strömungssimulation. -einfache Beispiele unter ANSYS- -experimentelle Validierung- Amre EL-Kaddousi Matrikel-Nr.

DIPLOMARBEIT. Grundlagen der Strömungssimulation. -einfache Beispiele unter ANSYS- -experimentelle Validierung- Amre EL-Kaddousi Matrikel-Nr. DIPLOMARBEIT -einfahe Beispiele unter ANSYS- -- Matrikel-Nr.:35074 Matrikel-Nr.:350804 FH Düsseldorf, Kameier, Josef-Gokeln-Str. 9, D-40474 Düsseldorf Thema einer Diplomarbeit für Herrn Amre El-Kaddousi

Mehr

21 Spezielle Relativitätstheorie

21 Spezielle Relativitätstheorie Spezielle Relativitätstheorie Hofer 1 21 Spezielle Relativitätstheorie 21.1. Raum und Zeit Die Relativitätstheorie ist neben der Quantentheorie eine der beiden großen Revolutionen der Physik des 20. Jahrhunderts.

Mehr

10. Grassmannsche Vektoren und die Drehungen im Raum.

10. Grassmannsche Vektoren und die Drehungen im Raum. 10. Grassmannshe Vektoren und die Drehungen im Raum. Wir haen in der vorigen Vorlesung gesehen wie man Gegenstände im Raum vermöge der Zentralprojektion als Figuren in der Eene perspektivish genau darstellen

Mehr

H c. Kompaktmischer ZRK. Die Informationsschrift M9 enthält die wichtigsten produktbezogenen Angaben der Kompaktmischer-Serie.

H c. Kompaktmischer ZRK. Die Informationsschrift M9 enthält die wichtigsten produktbezogenen Angaben der Kompaktmischer-Serie. Kompaktmisher ZRK vom Kessel Rüklauf zum Kessel zu den eizkörpern Rüklauf von den eizkörpern Die Informationsshrift M9 enthält die wihtigsten produktbezogenen Angaben der Kompaktmisher-Serie. Alles Wissenswerte

Mehr

Achtung: Im Nenner eines Bruches darf nie die Null stehen!!

Achtung: Im Nenner eines Bruches darf nie die Null stehen!! Grundwissen 6. Jahrgangsstufe Im Folgenden werden wir an Hand von einigen uns selbst gestellten Fragen, die wir auh gleih beantworten wollen, die wihtigsten Grundbegriffe zu Brühen wiederholen, die du

Mehr

OBERFLÄCHENAKTIVITÄT. 1. Versuchsplatz. 2. Allgemeines zum Versuch. Komponenten: - Messapparatur - Bechergläser - Pipetten - Messkolben - Laborboy

OBERFLÄCHENAKTIVITÄT. 1. Versuchsplatz. 2. Allgemeines zum Versuch. Komponenten: - Messapparatur - Bechergläser - Pipetten - Messkolben - Laborboy Institut für Physikalishe Chemie Grundpraktikum 10. OBERFLÄCHENAKTIVITÄT Stand 06/11/006 OBERFLÄCHENAKTIVITÄT 1. Versuhsplatz Komponenten: - Messapparatur - Behergläser - Pipetten - Messkolben - Laborboy.

Mehr

OBERFLÄCHENAKTIVITÄT. 1. Versuchsplatz. 2. Allgemeines zum Versuch. Komponenten: - Messapparatur - Bechergläser - Pipetten - Messkolben - Laborboy

OBERFLÄCHENAKTIVITÄT. 1. Versuchsplatz. 2. Allgemeines zum Versuch. Komponenten: - Messapparatur - Bechergläser - Pipetten - Messkolben - Laborboy Praktikum Teil A und B 10. OBERFLÄCHENAKTIVITÄT Stand 8/05/013 OBERFLÄCHENAKTIVITÄT 1. Versuhsplatz Komponenten: - Messapparatur - Behergläser - Pipetten - Messkolben - Laborboy. Allgemeines zum Versuh

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

6 Rotation und der Satz von Stokes

6 Rotation und der Satz von Stokes $Id: rotation.tex,v 1.8 216/1/11 13:46:38 hk Exp $ 6 Rotation und der Satz von Stokes 6.3 Vektorpotentiale und harmonishe Funktionen In 4.Satz 2 hatten wir gesehen das ein auf einem einfah zusammenhängenden

Mehr

Lichtgeschwindigkeit

Lichtgeschwindigkeit Vorbereitung Lihtgeshwindigkeit Stefan Shierle Versuhsdatum: 13. 12. 2011 Inhaltsverzeihnis 1 Drehspiegelmethode 2 1.1 Vorbereitung auf den Versuh......................... 2 1.2 Justierung der Apparatur

Mehr

Laborpraktikum Sensorik. Versuch In-Line Skater SS 3

Laborpraktikum Sensorik. Versuch In-Line Skater SS 3 Otto-von-Guerike-Universität Magdeburg Fakultät für Elektrotehnik und Informationstehnik Institut für Mikro- und Sensorsysteme (IMOS) Laborpraktikum Sensorik Versuh In-Line Skater SS 3 Institut für Mikro-

Mehr

Mathematische Methoden in den Ingenieurwissenschaften 2. Übungsblatt

Mathematische Methoden in den Ingenieurwissenschaften 2. Übungsblatt Prof. Dr. T. Apel J. Mihael Mathematishe Methoden in den Ingenieurwissenshaften. Übungsblatt Wintertrimester 5 Aufgabe 4 : (Variationsrehnung Extremalen Bestimmen Sie die Extremalen der folgenden Variationsprobleme

Mehr

Kosmische Gravitation

Kosmische Gravitation Kosmishe Gravitation oder Gravitation unter Zentral- und Allsymmetrie Peter Wolff www.wolff.h 4. Mai 2011 1 Einführung Ausgehend von der Gravitationstheorie Newtons soll der Kerngedanke der Weltpotentialtheorie

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft Studiengang Modul Art der Leistung Klausur-Kennzeihen Betriebswirtshat Wirtshatsmathematik Prüungsleistung Datum.6.8 BB-WMT-P 86 Bezüglih der Anertigung Ihrer Arbeit sind olgende Hinweise verbindlih: Verwenden

Mehr

Besprechung der thermodynamischen Grundlagen von Wärmekraftmaschinen und Wärmepumpen

Besprechung der thermodynamischen Grundlagen von Wärmekraftmaschinen und Wärmepumpen 3.5 Zustandsänderung nderung von Gasen Ziel: Besrehung der thermodynamishen Grundlagen von Wärmekraftmashinen und Wärmeumen Zustand von Gasen wird durh Druk, olumen, und emeratur beshrieben thermodyn.

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren

Mehr

Relativitätstheorie. Relativitätstheorie 345. Um das Jahr 1600. Um das Jahr 1900. Um das Jahr 2000. Wie wird es im Jahr 2200 aussehen?

Relativitätstheorie. Relativitätstheorie 345. Um das Jahr 1600. Um das Jahr 1900. Um das Jahr 2000. Wie wird es im Jahr 2200 aussehen? Relatiitätstheorie Zeitreisen Reisen in die Vergangenheit oder Zukunft sind beliebte Themen für Siene- Fition-Romane. Darin lassen sih mit Hilfe on Zeitmashinen Personen in beliebige Epohen ersetzen. Man

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Die nächste Übung ist vom 12.1. auf den 19.1.2012 verlegt worden.

Die nächste Übung ist vom 12.1. auf den 19.1.2012 verlegt worden. Allgemeines Einige Hinweise: Die nähste Üung ist vom.. auf den 9..0 verlegt worden. Die alten Klausuren findet Ihr unter folgendem Link: http://www.wiwi.uni muenster.de/vwt/studieren/pruefungen_marktpreis.htm

Mehr

Technische Universität München Zentrum Mathematik. Übungsblatt 7

Technische Universität München Zentrum Mathematik. Übungsblatt 7 Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion

Mehr

Laser und Wellenoptik, Teil B

Laser und Wellenoptik, Teil B Physikalishes Anfängerpraktikum Gruppe Mo-16 Sommersemester 006 Jens Kühenmeister (153810) Julian Merkert (1999) Versuh: P-4 Laser und Wellenoptik, Teil B - Vorbereitung - Vorbemerkung Bereits 1917 erkannte

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Advanced Encryption Standard

Advanced Encryption Standard Fakultät für Mathematik und Informatik (Fakultät ) Institut für Diskrete Mathematik und Algebra Lehrstuhl für Algebra Seminararbeit Advanced Encryption Standard Michael von Wenckstern Angewandte Mathematik

Mehr

Algorithmen auf Sequenzen

Algorithmen auf Sequenzen Algorithmen auf Sequenzen Vorlesung von Prof. Dr. Sven Rahmann im Sommersemester 2008 Kapitel 5 Approximative Textsuhe Weseite zur Vorlesung http://ls11-www.s.tu-dortmund.de/people/rahmann/teahing/ss2008/algorithmenaufsequenzen

Mehr

Michelson-Versuche ohne Lorentz-Kontraktion

Michelson-Versuche ohne Lorentz-Kontraktion Miheson-Versuhe ohne Lorentz-Kontraktion Horst P. H. Meher, Potsdam Zusammenfassung Der Miheson-Versuh (MV) und seine zahreihen Wiederhoungen sowie Varianten und Modifikationen iefern mit ihren Nuresutaten

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen. R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Quantenmechanikvorlesung, Prof. Lang, SS04. Comptoneffekt. Christine Krasser - Tanja Sinkovic - Sibylle Gratt - Stefan Schausberger - Klaus Passler

Quantenmechanikvorlesung, Prof. Lang, SS04. Comptoneffekt. Christine Krasser - Tanja Sinkovic - Sibylle Gratt - Stefan Schausberger - Klaus Passler Quantenmehanikvorlesung, Prof. Lang, SS04 Comptoneffekt Christine Krasser - Tanja Sinkovi - Sibylle Gratt - Stefan Shausberger - Klaus Passler Einleitung Unter dem Comptoneffekt versteht man die Streuung

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

8. Advanced Encryption Standard

8. Advanced Encryption Standard 8. Advanced Encryption Standard von Maximilian Fischer Im Jahre 1997 rief das amerikanische National Institute of Standards and Technology, kurz NIST, einen Wettbewerb für einen neuen offenen Verschlüsselungsstandard

Mehr

Alexander Halles. Temperaturskalen

Alexander Halles. Temperaturskalen emperatursalen Stand: 15.0.004 - Inhalt - 1. Grundsätzlihes über emperatur 3. Kelvin-Sala 3 3. Fahrenheit-Sala und Ranine-Sala 4 4. Celsius-emperatursala 4 5. Die Réaumur-Sala 4 6. Umrehnung zwishen den

Mehr

Gesundes Backen ganz ohne. glutenfrei, weizenfrei, zuckerfrei, milchfrei. von Monika Korb

Gesundes Backen ganz ohne. glutenfrei, weizenfrei, zuckerfrei, milchfrei. von Monika Korb h a f n i E h s i l Himm r e k e L Gesundes Baken ganz ohne glutenfrei, weizenfrei, zukerfrei, milhfrei von Monika Korb Leiht Leker Einfah & Gesund! Beim Kohen gibt es kein Rihtig und kein Falsh. Wihtig

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Umgekehrte Kurvendiskussion

Umgekehrte Kurvendiskussion Umgekehrte Kurvendiskussion Bei einer Kurvendiskussion haben wir eine Funktionsgleichung vorgegeben und versuchen ihre 'Besonderheiten' herauszufinden: Nullstellen, Extremwerte, Wendepunkte, Polstellen

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,

Mehr

Kryptographie. Kriterien zur Einteilung von Kryptosystemen. Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren

Kryptographie. Kriterien zur Einteilung von Kryptosystemen. Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren Kryptographie Kriterien zur Einteilung von Kryptosystemen Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren Schlüsselbeziehung Sender Empfänger Symmetrische Systeme

Mehr

Skript zum Kryptologie-Referat Part II

Skript zum Kryptologie-Referat Part II Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Breitbandzugang als Standortfaktor für Unternehmen im ländlichen Raum Baden-Württembergs

Breitbandzugang als Standortfaktor für Unternehmen im ländlichen Raum Baden-Württembergs Breitbandzugang als Standortfaktor für Unternehmen im ländlihen Raum Baden-Württembergs Auswertung einer Unternehmensbefragung in Baden-Württemberg 2009 Autoren: Dr. Iris Gebauer Dr. Torsten Luley Clemens

Mehr

Fitness. in der Grundschule LEITFADEN PRAXIS. Reinhard Liebisch Christoph Schieb Alexander Woll Hans-Joachim Wachter Klaus Bös.

Fitness. in der Grundschule LEITFADEN PRAXIS. Reinhard Liebisch Christoph Schieb Alexander Woll Hans-Joachim Wachter Klaus Bös. Reinhard Liebish Christoph Shieb Alexander Woll Hans-Joahim Wahter Klaus Bös Fitness in der Grundshule LEITFADEN PRAXIS Herausgeber: Gemeindeunfallversiherungsverband Westfalen-Lippe Rheinisher Gemeindeunfallversiherungsverband

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Betriebsvereinbarungen Beschäftigungsverhältnis Kontrollmaßnahmen Arbeitnehmerdaten Datenabgleich

Betriebsvereinbarungen Beschäftigungsverhältnis Kontrollmaßnahmen Arbeitnehmerdaten Datenabgleich BEITRAGE TIM WYBITUL Wie geht es weiter mit dem Beshäftigtendatenshutz? Überblik über die vorgeshlagenen Neuregelungen und Empfehlungen zur rashen Umsetzung Betriebsvereinbarungen Beshäftigungsverhältnis

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

solche mit Textzeichen (z.b. A, a, B, b,!) solche mit binären Zeichen (0, 1)

solche mit Textzeichen (z.b. A, a, B, b,!) solche mit binären Zeichen (0, 1) teilung Informtik, Fh Progrmmieren 1 Einführung Dten liegen oft ls niht einfh serier- und identifizierre Dtensätze vor. Stttdessen reräsentieren sie lnge Zeihenketten, z.b. Text-, Bild-, Tondten. Mn untersheidet

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

Das gefaltete Quadrat

Das gefaltete Quadrat =.? @ / - + Das gefaltete Quadrat Eine Aufgabe aus der Japanishen Tempelgeometrie 21. September 2004 Gegeben sei das Quadrat ABCD mit der Seitenlänge a. Entlang der Linie EF wird das Quadrat gefaltet,

Mehr

9.2 Invertierbare Matrizen

9.2 Invertierbare Matrizen 34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Die Lorentz-Transformation

Die Lorentz-Transformation Bernhard Szallies Die Lorentz-Transformation Die Lorentz-Transformation stellt die rehnerishe Beziehung zwishen den Ortskoordinaten und der Zeitkoordinate eines Ereignisses bezüglih zweier Inertialsysteme

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr