Anwendungen der Linearen Algebra: Kryptologie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Anwendungen der Linearen Algebra: Kryptologie"

Transkript

1 Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28

2 No one has yet discovered any warlike purpose to be served by the theory of numbers (...), G.H.Hardy, A Mathematician s Apology, Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 2 / 28

3 Was ist Kryptologie? Einführung Kryptós - Geheim, Verborgen Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 3 / 28

4 Was ist Kryptologie? Kryptós - Geheim, Verborgen Kryptographie Ver- und Entschlüsselung von Nachrichten Kryptoanalyse Theorie der Angriffe auf verschlüsselte Nachrichten Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 3 / 28

5 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

6 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

7 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

8 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

9 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

10 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

11 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

12 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

13 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

14 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

15 Ein Kommunikationsmodell Vertrauliche Kommunikation über einen unsicheren Kanal? Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 4 / 28

16 Lösung: Verschlüsselung Vertrauliche Kommunikation über einen unsicheren Kanal? Alice und Bob vereinbaren vorab ein gemeinsames Geheimnis k K! Alice und Bob vereinbaren ein Verfahren (E, D) um Nachrichten m M mittels E so zu verschleiern, dass sie durch D nur mit Wissen von k lesbar sind Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 5 / 28

17 Lösung: Verschlüsselung Vertrauliche Kommunikation über einen unsicheren Kanal? Alice und Bob vereinbaren vorab ein gemeinsames Geheimnis k K! Alice und Bob vereinbaren ein Verfahren (E, D) um Nachrichten m M mittels E so zu verschleiern, dass sie durch D nur mit Wissen von k lesbar sind, also E : M K C (1) D : C K M, so dass (2) D(E(m, k), k ) = { m, falls k = k m m, falls k k. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 5 / 28

18 Lösung: Verschlüsselung Vertrauliche Kommunikation über einen unsicheren Kanal? E : M K C D : C K M Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 6 / 28

19 Beispiel: Caesar-Chiffre M = {A, B, C,..., Z } Verschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach rechts. Entschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach links. Beispiel: k = 3 A D B E C F. W Z X A. Z C Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 7 / 28

20 Beispiel: Caesar-Chiffre M = {A, B, C,..., Z } Verschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach rechts. Entschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach links. Beispiel: k = 3 A D B E C F. W Z X A. Z C HERZLICH WILLKOMMEN ZU DIESEM VORTRAG UEBER EINE ANWENDUNG VON INHALTEN AUS DER VORLESUNG LINEARE ALGEBRA. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 8 / 28

21 Beispiel: Caesar-Chiffre M = {A, B, C,..., Z } Verschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach rechts. Entschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach links. Beispiel: k = 3 A D B E C F. W Z X A. Z C HERZLICH WILLKOMMEN ZU DIESEM VORTRAG UEBER EINE ANWENDUNG VON INHALTEN AUS DER VORLESUNG LINEARE ALGEBRA. K Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 8 / 28

22 Beispiel: Caesar-Chiffre M = {A, B, C,..., Z } Verschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach rechts. Entschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach links. Beispiel: k = 3 A D B E C F. W Z X A. Z C HERZLICH WILLKOMMEN ZU DIESEM VORTRAG UEBER EINE ANWENDUNG VON INHALTEN AUS DER VORLESUNG LINEARE ALGEBRA. KH Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 8 / 28

23 Beispiel: Caesar-Chiffre M = {A, B, C,..., Z } Verschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach rechts. Entschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach links. Beispiel: k = 3 A D B E C F. W Z X A. Z C HERZLICH WILLKOMMEN ZU DIESEM VORTRAG UEBER EINE ANWENDUNG VON INHALTEN AUS DER VORLESUNG LINEARE ALGEBRA. KHU Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 8 / 28

24 Beispiel: Caesar-Chiffre M = {A, B, C,..., Z } Verschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach rechts. Entschlüsseln: Verschiebe jeden Buchstaben um k Stellen nach links. Beispiel: k = 3 A D B E C F. W Z X A. Z C HERZLICH WILLKOMMEN ZU DIESEM VORTRAG UEBER EINE ANWENDUNG VON INHALTEN AUS DER VORLESUNG LINEARE ALGEBRA. KHUCOLFK ZLOONRPPHQ CX GLHVHP YRUWUDJ XHEHU HLQH DQZHQGXQJ YRQ LQKDOWHQ DXV GHU YRUOHVXQJ OLQHDUH DOJHEUD. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 8 / 28

25 Histogramme Eine Schwachstelle der Caesar-Chiffren Kerckhoffs sches Prinzip Die Sicherheit des Kryptosystems (E, D) darf nicht abhängig davon sein, dass (E, D) geheim gehalten wird. Problem: Bei Chiffren vom Typ der Caesar-Chiffre (monoalphabetische Subsitutionschiffren) spiegelen die Häufigkeiten der Schlüsseltextbuchstaben Informationen über die Häufigkeiten der Klartextbuchstaben wider. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 9 / 28

26 Histogramme Eine Schwachstelle der Caesar-Chiffren Häufigkeitsverteilung der Buchstaben: Chiffrat: % % ABCDEFGH IJKLMNOPQRSTUVWXYZ Klartext: ABCDEFGH IJKLMNOPQRSTUVWXYZ Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 10 / 28

27 Histogramme Eine Schwachstelle der Caesar-Chiffren Häufigkeitsverteilung der Buchstaben: Chiffrat: % % ABCDEFGH IJKLMNOPQRSTUVWXYZ Klartext: Deutsch: ABCDEFGH IJKLMNOPQRSTUVWXYZ ABCDEFGH IJKLMNOPQRSTUVWXYZ Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 11 / 28

28 Geschichte der Kryptologie Ein kurzer historischer Überblick Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 12 / 28

29 Geschichte der Kryptologie Ein kurzer historischer Überblick Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 12 / 28

30 Geschichte der Kryptologie Ein kurzer historischer Überblick Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 12 / 28

31 Geschichte der Kryptologie Ein kurzer historischer Überblick Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 12 / 28

32 Geschichte der Kryptologie Ein kurzer historischer Überblick Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 12 / 28

33 Geschichte der Kryptologie Ein kurzer historischer Überblick Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 12 / 28

34 Geschichte der Kryptologie Ein kurzer historischer Überblick Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 12 / 28

35 Geschichte der Kryptologie Ein kurzer historischer Überblick Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 12 / 28

36 Der RSA-Algorithmus Der RSA-Algorithmus Ein paar Worte zu asymmetrischer Verschlüsselung Frage Muss man vor der geheimen Kommunikation schon ein Geheimnis k austauschen? Idee Bob ersetzt E : M K C durch eine Funktion E : M C, für die nur Bob (in angemessener Zeit) Urbilder errechnen kann. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 13 / 28

37 Der RSA-Algorithmus Mathematische Türfallen Der RSA-Algorithmus Einwegfunktion E : M C, so dass E(m) leicht zu berechnen ist, aber E 1 (c) sehr schwer zu berechnen ist. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 14 / 28

38 Der RSA-Algorithmus Mathematische Türfallen Der RSA-Algorithmus Einwegfunktion mit Falltür E : M C, so dass E(m) leicht zu berechnen ist, aber E 1 (c) sehr schwer zu berechnen ist. Mit Extrawissen ist allerdings E 1 (c) einfach zu berechnen. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 14 / 28

39 Der RSA-Algorithmus Mathematische Türfallen Der RSA-Algorithmus Einwegfunktion mit Falltür E : M C, so dass E(m) leicht zu berechnen ist, aber E 1 (c) sehr schwer zu berechnen ist. Mit Extrawissen ist allerdings E 1 (c) einfach zu berechnen. Beispiele: g g n oder n g n für bestimmte Kombinationen von n, g, G. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 14 / 28

40 Der RSA-Algorithmus Der RSA-Algorithmus Der RSA-Algorithmus benutzt das diskrete Wurzelproblem ( RSA-Problem ) g g n. Benannt nach Rivest, Shamir, Adleman, die den Algorithmus 1977 publizierten. Möglicherweise schon 1973 von Clifford Cocks erfunden. Gilt als sehr sicher, ist aber höchstens solange sicher, wie Primfaktorzerlegung ein schwieriges Problem ist. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 15 / 28

41 Der RSA-Algorithmus Der RSA-Algorithmus 1 Nehme zwei Primzahlen große p, q und setze n = p q. 2 Wähle beliebiges e {2,..., n 1}, mit ggt(e, n) = 1. 3 Bestimme das multiplikative Inverse [d] von [e] Z/ϕ(n). Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 16 / 28

42 Der RSA-Algorithmus Der RSA-Algorithmus 1 Nehme zwei Primzahlen große p, q und setze n = p q. 2 Wähle beliebiges e {2,..., n 1}, mit ggt(e, n) = 1. 3 Bestimme das multiplikative Inverse [d] von [e] Z/ϕ(n). öffentlicher Schlüssel: (e, n) privater Schlüssel: (d, n) E : Z/n Z/n, g g e Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 16 / 28

43 Der RSA-Algorithmus Der RSA-Algorithmus Verschlüsselung Bob: Abstrakt Wähle p, q. Setze n = p q Konkret p = 3, q = 11, n = 33 Alice möchte Bob die Nachricht 4 schicken. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 17 / 28

44 Der RSA-Algorithmus Der RSA-Algorithmus Verschlüsselung Bob: Abstrakt Wähle p, q. Setze n = p q Wähle e: (e, ϕ(n)) = 1 Konkret p = 3, q = 11, n = 33 Wähle e = 7. Checke (7, 20) = 1! Alice möchte Bob die Nachricht 4 schicken. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 17 / 28

45 Der RSA-Algorithmus Der RSA-Algorithmus Verschlüsselung Bob: Abstrakt Wähle p, q. Setze n = p q Wähle e: (e, ϕ(n)) = 1 Finde das mult. Inverse [d] von [e] in Z/ϕ(n). Konkret p = 3, q = 11, n = 33 Wähle e = 7. Checke (7, 20) = 1! Errechne d = [3]. Privat: (3, 33) Veröffentliche: (7, 33) Alice möchte Bob die Nachricht 4 schicken. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 17 / 28

46 Der RSA-Algorithmus Der RSA-Algorithmus Verschlüsselung Bob: Abstrakt Wähle p, q. Setze n = p q Wähle e: (e, ϕ(n)) = 1 Finde das mult. Inverse [d] von [e] in Z/ϕ(n). Konkret p = 3, q = 11, n = 33 Wähle e = 7. Checke (7, 20) = 1! Errechne d = [3]. Privat: (3, 33) Veröffentliche: (7, 33) Alice möchte Bob die Nachricht 4 schicken. Abstrakt Suche Bobs öffentlichen Schlüssel Konkret Bobs öff. Schlüssel ist (7, 33) Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 17 / 28

47 Der RSA-Algorithmus Der RSA-Algorithmus Verschlüsselung Bob: Abstrakt Wähle p, q. Setze n = p q Wähle e: (e, ϕ(n)) = 1 Finde das mult. Inverse [d] von [e] in Z/ϕ(n). Konkret p = 3, q = 11, n = 33 Wähle e = 7. Checke (7, 20) = 1! Errechne d = [3]. Privat: (3, 33) Veröffentliche: (7, 33) Alice möchte Bob die Nachricht 4 schicken. Abstrakt Suche Bobs öffentlichen Schlüssel Betrache [m] Z/n und berechne [m] e = [c]. Konkret Bobs öff. Schlüssel ist (7, 33) Betrachte [4] als Element in Z/33 Berechne [4] 7 = [16] Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 17 / 28

48 Der RSA-Algorithmus Der RSA-Algorithmus Verschlüsselung Bob: Abstrakt Wähle p, q. Setze n = p q Wähle e: (e, ϕ(n)) = 1 Finde das mult. Inverse [d] von [e] in Z/ϕ(n). Konkret p = 3, q = 11, n = 33 Wähle e = 7. Checke (7, 20) = 1! Errechne d = [3]. Privat: (3, 33) Veröffentliche: (7, 33) Alice möchte Bob die Nachricht 4 schicken. Abstrakt Suche Bobs öffentlichen Schlüssel Betrache [m] Z/n und berechne [m] e = [c]. Konkret Bobs öff. Schlüssel ist (7, 33) Betrachte [4] als Element in Z/33 Berechne [4] 7 = [16] Alice sendet 16 an Bob! Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 17 / 28

49 Der RSA-Algorithmus Der RSA-Algorithmus Entschlüsselung Bob erhält das Chiffrat 16 : Abstrakt Berechne [c] d in Z/n, denn [c] d = ([m] e ) d = [m] kϕ(n)+1 = [m]. Konkret In Z/33 gilt [16] 3 = [25] [16] = [400] = [4]. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 18 / 28

50 Der RSA-Algorithmus Der RSA-Algorithmus Entschlüsselung Bob erhält das Chiffrat 16 : Abstrakt Berechne [c] d in Z/n, denn [c] d = ([m] e ) d = [m] kϕ(n)+1 = [m]. Konkret In Z/33 gilt [16] 3 = [25] [16] = [400] = [4]. Bob erkennt den Klartext: 4. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 18 / 28

51 Der RSA-Algorithmus Wo steckt die Sicherheit? Der RSA-Algorithmus 1. RSA-Problem m ausrechnen, wenn man n, e und m e kennt. 1. Das RSA-Problem: Kenne Chiffrat c = m e und öff. Schlüssel (e, n). Möchte m ermitteln! Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 19 / 28

52 Der RSA-Algorithmus Der RSA-Algorithmus Wo steckt die Sicherheit? 1. RSA-Problem m ausrechnen, wenn man n, e und m e kennt. 2. Allg. RSA-Prob. d ausrechnen, wenn man n und e kennt. 2. Das allgemeine RSA-Problem: Kenne Chiffrat den öffentlichen Schlüssel (e, n). Möchte den geheimen Schlüssel d ermitteln! Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 20 / 28

53 Der RSA-Algorithmus Der RSA-Algorithmus Wo steckt die Sicherheit? 1. RSA-Problem m ausrechnen, wenn man n, e und m e kennt. 2. Allg. RSA-Prob. d ausrechnen, wenn man n und e kennt. 2. Das ϕ-problem: Möchte effizient die Euler sche ϕ-funktion berechnen. = 2. ϕ(n)-prob.. ϕ(n) ausrechnen. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 21 / 28

54 Der RSA-Algorithmus Der RSA-Algorithmus Wo steckt die Sicherheit? 1. RSA-Problem m ausrechnen, wenn man n, e und m e kennt. 2. ϕ(n)-prob. ϕ(n) ausrechnen. 3. Faktorisieren n in Primfaktoren zerlegen. 3. Das Faktorisierungsproblem: Möchte für n effizient die Primfaktorzerlegung finden. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 22 / 28

55 Der RSA-Algorithmus Der RSA-Algorithmus Wo steckt die Sicherheit? 1. RSA-Problem m ausrechnen, wenn man n, e und m e kennt. 3. Faktorisieren n in Primfaktoren zerlegen. RSA zu brechen ist also höchstens so schwierig wie das Faktorisierungsproblem! Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 23 / 28

56 Der RSA-Algorithmus Der RSA-Algorithmus Wo steckt die Sicherheit? Und mindestens? Zahlen wie n = in seine zwei Primfaktoren zu zerlegen gilt trotz aller mathematischen Anstengungen noch immer als schwierig. Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 24 / 28

57 Der RSA-Algorithmus Der RSA-Algorithmus Wo wird RSA tatsächlich verwendet? SSL/TLS Verbindungen Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 25 / 28

58 Der RSA-Algorithmus Der RSA-Algorithmus Wo wird RSA tatsächlich verwendet? SSL/TLS Verbindungen Kreditkarte/EMV Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 25 / 28

59 Der RSA-Algorithmus Der RSA-Algorithmus Wo wird RSA tatsächlich verwendet? SSL/TLS Verbindungen Kreditkarte/EMV Whatsapp? Ups! Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 25 / 28

60 Zusammenfassung Zusammenfassung Was haben wir gesehen? Einblicke in symmetrische und public key Kryptographie. Eine einfache Kryptoanalyse. Z/n benutzen wir täglich, nicht nur in der Vorlesung! Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 26 / 28

61 Zusammenfassung Zusammenfassung Was haben wir gesehen? Welche Mathematik haben wir ausgeblendet? Primzahlen (Häufigkeiten, Suche,..) effizient, leicht, schwierig Euklidischer Algorithmus, modulares Potenzieren, Satz von Euler-Fermat,... Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 27 / 28

62 Zusammenfassung Zusammenfassung Was haben wir gesehen? Welche Mathematik haben wir ausgeblendet? Attacken/Schulprojekte/Implementierungsfehler und vieles mehr, auf meiner Homepage: math.uni-hh personen PH Lehre Anwendungen der LA Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 28 / 28

63 Zusammenfassung Zusammenfassung Was haben wir gesehen? Welche Mathematik haben wir ausgeblendet? Attacken/Schulprojekte/Implementierungsfehler und vieles mehr, auf meiner Homepage: math.uni-hh personen PH Lehre Anwendungen der LA Viele Dank für die Aufmerksamkeit! Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 28 / 28

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Verschlüsselung mit elliptischen Kurven

Verschlüsselung mit elliptischen Kurven Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische

Mehr

Einwegfunktionen mit und ohne Falltür

Einwegfunktionen mit und ohne Falltür Technikseminar SS 2012 Thema: Einwegfunktionen mit und ohne Falltür Eingereicht von: Bjarne Adam, B_Wing 8875 Neuhausweg 5 21368 Dahlenburg Referent(FH Wedel): Prof. Dr. Michael Anders Fachhochschule Wedel

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

7 Asymmetrische Kryptosysteme

7 Asymmetrische Kryptosysteme 10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Elementare Zahlentheorie & RSA

Elementare Zahlentheorie & RSA Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Zahlentheorie & RSA Eine kurze Wiederholung im Rahmen der Vorlesung Mathematik für Informatiker

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr