Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik

Größe: px
Ab Seite anzeigen:

Download "Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik"

Transkript

1 Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Die Regeln des Hoare-Kalkül sind wie folgt definiert: Christina Kohl Alexander Maringele Georg Moser Michael Schaper Institut für UIBK Wintersemester 2016 [z] {Q{x t}} x := t {Q} [a] [s] {Q} P 1 {R} {R} P 2 {S} {Q} P 1 ; P 2 {S} [w] {Q } P {R } {Q} P {R} Q = Q, R = R {I B} P {I } {I } while B do P end {I B} Ist ein Hoare-Tripel in diesem Kalkül ableitbar, dann ist es wahr GM (IFI) Einführung in die Theoretische Informatik 196/1 Übersicht Inhalte der Lehrveranstaltung Einführung in die Logik Syntax & Semantik der Aussagenlogik, Formales Beweisen, Konjunktive und Disjunktive Normalformen Einführung in die Algebra Boolesche Algebra, Universelle Algebra, Logische Schaltkreise Einführung in die Theorie der Formalen Sprachen Grammatiken und Formale Sprachen, Reguläre Sprachen, Kontextfreie Sprachen Einführung in die Berechenbarkeitstheorie Algorithmisch unlösbare Probleme, Turing Maschinen, Registermaschinen Einführung in die Programmverifikation Prinzipien der Analyse von Programmen, Verifikation nach Hoare, Verschlüsselung und Sicherheit GM (IFI) Einführung in die Theoretische Informatik 197/1 Übersicht Organisation 1te Klausur Bitte registrieren Sie sich online für die Klausur Die Klausur findet im Grossen Hörsaal statt Prüfungsstoff ist alles außer heute Die Prüfung is closed-book: keine Unterlagen, keine Taschenrechner, etc. Alte Klausuren (plus Musterlösungen) sind online 2te Klausur Die 2te Klausur findet Ende Sommersemester statt; genaue Information: Homepage Bitte melden Sie sich dann online für die Klausur an Prüfungsstoff ist alles (außer heute) GM (IFI) Einführung in die Theoretische Informatik 198/1

2 Pressestimmen ➀ Präsident Barack Obama hat am Wochenende klargestellt: Die US-Geheimdienste werden weiterhin Daten in aller Welt sammeln, auch in Deutschland. Seiner Ansicht nach benötigen die USA die digitalen Ausspähungen zur Wahrung der nationalen Sicherheit. [...] Die NSA-Affäre is die schwerste Krise im deutsch-amerikanischen Verhältnis seit dem Konflikt zwischen Bundeskanzler Gerhard Schröder und Präsident George W. Bush über die deutsche Rolle im Irak-Krieg Pressestimmen ➁ Die amerikanischen Internet-Unternehmen, die den Weltmarkt dominieren sind Teil des Problems: Sie dienen nicht ihren eigenen wirtschaftlichen Interessen, sondern offenbar auch nachrichtendienstlichen und militärischen. Pressestimmen ➂ Unabhängige US-Kommission hält NSA-Spähaktionen für illegal Nutzlos im Kampf gegen den Terrorismus und eine Bedrohung für die Bürgerrechte: Eine Kommission, die die US-Regierung berät, übt ungewöhnlich heftige Kritik an der Vorratsdatenspeicherung durch die NSA. Sie fordert, die Abhöraktionen vollständig zu stoppen. SZ online, Wer oder was ist die NSA? NSA steht für National Security Agency, dem größten Auslandsgeheimdienst der USA, dessen Aufgabe die Entschlüsselung und Auswertung elektronischer Kommunikation ist Dieter Heumann, SZ, GM (IFI) Einführung in die Theoretische Informatik 199/1 GM (IFI) Einführung in die Theoretische Informatik 200/1 Verschlüsselung und Entschlüsselung Kryptographie Nachrichten werden seit sehr, sehr langer Zeit verschlüsselt, die ersten Geheimschriften werden bereits von Heredot beschrieben Kryptographie bezeichnet die Verschlüsselung und Entschlüsselung von Nachrichten, im Gegensatz zur Steganographie Zwei Arten der Kryptographie 1 Transposition Die Buchstaben einer Nachricht werden vertauscht 2 Substitution Die Buchstaben einer Nachricht werden ersetzt Ein antikes für Transposition ist die von Sparta verwendete scytale (500 n.c.); die scytale ist ein Holzstab um den ein Lederband gewickelt wird GM (IFI) Einführung in die Theoretische Informatik 201/1 Substitutionsschlüssel (genauer Verschiebeschlüssel) wurden von Julius Cäsar in den Gallischen Kriegen beschrieben: Römische Buchstaben wurden durch griechische Buchstaben ersetzt Die orginale Nachricht wird Klartext, die verschlüsselt Nachricht wird Geheimtext genannt Ein Verschiebechiffre ersetzt jeden Buchstaben des Klartexts im Geheimtext mit einen um n Buchstaben verschobenen Buchstaben Ein Verschiebechiffre ist eine Operation auf einen Restklassenring Algorithmus und Schlüssel Die Verallgemeinerung des Verschiebechiffre heißt Substitutionschiffre und verwendet eine beliebige Permutation der Klarbuchstaben anhand eines Schlüssels GM (IFI) Einführung in die Theoretische Informatik 202/1

3 Kryptoanalyse Als Kryptoanalyse bezeichnet man Techniken zur Entschlüsselung des Geheimtexts ohne Wissen des Schlüssels Kryptoanalyse basiert auf mathematischen, statistischen und linguistischen Methoden Frequenzanalyse verwendet die Häufigkeit von Buchstaben in einem Alphabet Häufige Buchstaben in Englisch a 8.2 e 12.7 b 1.5 f 2.2 c 2.8 g 2.0 d Le Chiffre Indéchiffrable Die bis jetzt betrachteten Verschlüsselungen sind monoalphabetische Substitutionsschlüssel, die bis in die Renaissance verwendet wurden, allerdings (fast) machtlos gegen die Angriffe der Frequenzanalyse waren König Philip II von Spanien verlangte, dass der französische Kryptoanalyst Francois Viète aufgrund eines angeblichen Paktes mit dem Teufel verurteilt werden sollte, da Viète problemlos die spanischen Nachrichten lesen konnte... Die Vigenère Verschlüsselung verwendet statt einem Alphabet für die Verschlüsselung soviele Geheimalphabete wie Buchstaben GM (IFI) Einführung in die Theoretische Informatik 203/1 GM (IFI) Einführung in die Theoretische Informatik 204/1 Vigenère Verschlüsselung Für einen deutschen Klartext werden 30 Geheimalphabete verwendet Jeder Buchstabe wird in einem anderen Alphabet verschlüsselt Schlüsselwort wird verwendet, um zu bestimmen wie welcher Buchstabe verschlüsselt wird Frequenzanalyse ist machtlos, da die gleiche Verschlüsselung verschiedene Buchstaben bedeuten kann Babbage gegen Vigenère Charles Babbage ( , UK) bekannt für die Analytical Machine Wiederholungen im Geheimtext lassen auf die Länge des Schlüsselwortes schließen Dadurch kann eine Vigenère Verschlüsselung nach mehreren Schritten auf eine monoalphabetische Verschlüsselung zurückgeführt werden GM (IFI) Einführung in die Theoretische Informatik 205/1 Eine wirklich sichere Verschlüsselung Das Einmalschlüssel-Verfahren basiert auf der Verwendung von randomisierten Schlüsseln, die jeweils nur ein einziges Mal verwendet werden Die randomisierten Schlüssel sind Sender und Empfänger bekannt Jede Nachricht wird mit der Vigenère Verschlüsselung kodiert Nach jeder Nachricht wird der Schlüssel zerstört Absolut sicher und absolut nutzlos Um die Methode von Babbage anzuwenden braucht es Wiederholungen, die in diesem Fall nicht gegeben sind Andererseits müssen die Codebücher irgendwie generiert und ausgetauscht werden GM (IFI) Einführung in die Theoretische Informatik 206/1

4 Mechanisierung der Verschlüsselung und Entschlüsselung Enigma Mechanisierung der Verschlüsselung als Antwort auf die Entschlüsselung des Vigenère Codes Die Entschlüsselung des Vigenère Codes ist zeitintensiv und hängt von der Länge des Schlüssels ab mechanische bzw. elektrische Kodiermaschinen erlauben lange Schlüssel Enigma wurde von Arthur Scherbius entwickelt und schlußendlich an das deutsche Militär verkauft Hauptakteure der Entschlüssung: Rejewski & Turing Alice und Bob: der Anfang Austausch von Schlüsseln Wie sollen Alice und Bob sicher miteinander kommunizieren ohne gemeinsamen Schlüssel? Wie können sie aber einen Schlüssel austauschen, wenn sie sich nie treffen? Das key-distribution problem wurde lange Zeit als unlösbar betrachtet God rewards Fools Whitfield Diffie, Martin Hellman und Ralph Merkle lösten in den 1970igern dieses Problem Ihre DES Koodierung verwendet die Idee der doppelten Verschlüsselung mit privaten und öffentlichen Schlüsseln Theoretisches Konzept basierend auf Einfachfunktionen GM (IFI) Einführung in die Theoretische Informatik 207/1 GM (IFI) Einführung in die Theoretische Informatik 208/1 dient zum Austausch eines sicheren Schlüssels zwischen Alice und Bob, wenn diese bereits sichere Schlüssel mit einem Dritten besitzen Akteure sind Alice, Bob, Server Notation A, B, T bezeichnet Alice, Bob, Server K at Schlüssel für A und T N a, N b Zahlennachricht von Alice bzw. Bob Time Gültigkeit des Schlüssels K ab E key (message) Verschlüsselung von message mit key Wir schreiben A B: M Alice sendet Bob Nachricht M K bt Schlüssel für B und T K ab Schlüssel für A und B GM (IFI) Einführung in die Theoretische Informatik 209/1 Das Protokoll 1 A B: A, N a Alice sendet Bob ihren Namen eine neue Nachricht N a 2 B T: B, E Kbt (A, N a, Time), N b Bob verschlüsselt (A, N a, Time) und sendet an den Server seinen Namen die Verschlüsselung von (A, N a, Time) eine neue Nachricht N b 3 T A: E Kat (B, N a, K ab, Time), E Kbt (A, K ab, Time), N b Server generiert K ab und sendet an Alice Verschlüsselung von K ab mit dem Schlüssel für Alice Verschlüsselung von K ab mit dem Schlüssel für Bob die Nachricht N b 4 A B: E Kbt (A, K ab, Time), E Kab (N b ) Alice verschlüsselt Bobs Nachricht N b mit K ab und leitet Teil weiter GM (IFI) Einführung in die Theoretische Informatik 210/1

5 Annahmen 1 Eve kann Nachrichten auffangen und aufzeichnen 2 Eve kann Nachrichten senden und den Absender fälschen 3 Eve kann Nachrichten koodieren, wenn sie den Schlüssel hat 4 Eve kann nicht auf private Schlüssel zugreifen 5 Eve kann keine Kryptoanalyse Trotzdem kann Eve das Protokoll missbrauchen, sodass Bob glaubt mit Alice über einen sicheren Schlüssel zu kommunizieren, aber stattdessen mit Eve redet 1 I(A) B: A, N a 2 B I(T): B, E Kbt (A, N a, Time), N b. 3 I(A) B: E Kbt (A, N a, Time), E Na (N b ). Das Problem ist dass Schlüssel und Nonces verwechselt werden können E Kbt (A, K ab, Time) und E Kbt (A, N a, Time) GM (IFI) Einführung in die Theoretische Informatik 211/1 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung Dies wäre die erste praktische Realisierung des Einmalschlüssel-Verfahrens Die Mehrheit der Erfindungen in der Kryptographie und Kryptoanalyse sind geheim die Existenz von Einfachfunktionen wurde von Ronald Rivest, Adi Shamir und Leonard Adleman nachgewiesen werden allerdings wurde ihre Erfindung von Clifford Cocks und James Ellis vom Goverment Communication Center (UK) vorweggenommen es ist also denkbar, dass die NSA über einen Quantencomputer verfügt... GM (IFI) Einführung in die Theoretische Informatik 212/1 Vielen Dank für Ihre Aufmerksamkeit! GM (IFI) Einführung in die Theoretische Informatik 213/1

Zusammenfassung. Definition. 1 (x i ) 1 i n Sequenz von Registern x i, die natürliche Zahlen beinhalten. 2 P ein Programm. Befehle: 1 x i := x i + 1

Zusammenfassung. Definition. 1 (x i ) 1 i n Sequenz von Registern x i, die natürliche Zahlen beinhalten. 2 P ein Programm. Befehle: 1 x i := x i + 1 Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Eine Registermaschine (RM)

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Wenn das Kind schreit, hat es Hunger Das Kind schreit Also, hat das Kind Hunger Christina Kohl Alexander Maringele

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Institut für Informatik

Mehr

Zusammenfassung. Beispiel. 1 Wir betrachten die folgende Signatur F = {,, +, 0, 1} sodass. 3 Wir betrachten die Identitäten E. 4 Dann gilt E 1 + x = 1

Zusammenfassung. Beispiel. 1 Wir betrachten die folgende Signatur F = {,, +, 0, 1} sodass. 3 Wir betrachten die Identitäten E. 4 Dann gilt E 1 + x = 1 Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele eorg Moser Michael Schaper Institut für Informatik @ UIBK Wintersemester 2016

Mehr

Einführung in die Theoretische Informatik. Inhalte der Lehrveranstaltung. Definition (Boolesche Algebra) Einführung in die Logik

Einführung in die Theoretische Informatik. Inhalte der Lehrveranstaltung. Definition (Boolesche Algebra) Einführung in die Logik Zusammenfassung Einführung in die Theoretische Informatik Woche 5 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung der letzten LV Jede binäre Operation hat maximal ein

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 4 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Modus Ponens A B B A MP Axiome für

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV 1 Wir betrachten die folgende Signatur

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Theoretische Informatik Theoretische

Mehr

Einführung in die Theoretische Informatik. Woche 1. Harald Zankl. Institut für UIBK Wintersemester 2014/2015.

Einführung in die Theoretische Informatik. Woche 1. Harald Zankl. Institut für UIBK Wintersemester 2014/2015. Einführung in die Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Die beschäftigt sich mit der Abstraktion, Modellbildung

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Zusammenfassung. 1 Wir betrachten die folgende Signatur F = {+,,, 0, 1} sodass. 3 Wir betrachten die Gleichungen E. 4 Dann gilt E 1 + x 1

Zusammenfassung. 1 Wir betrachten die folgende Signatur F = {+,,, 0, 1} sodass. 3 Wir betrachten die Gleichungen E. 4 Dann gilt E 1 + x 1 Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 1 Wir betrachten die folgende Signatur

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen

Zusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 6 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Satz 1 Seien F, G Boolesche Ausdrücke

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

3. Klausur Einführung in die Theoretische Informatik Seite 1 von Welches der folgenden klassischen Probleme der Informatik ist entscheidbar?

3. Klausur Einführung in die Theoretische Informatik Seite 1 von Welches der folgenden klassischen Probleme der Informatik ist entscheidbar? 3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welches der folgenden klassischen Probleme der Informatik ist entscheidbar? A. Gegeben eine kontextfreie Grammatik G. Gibt es ein

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie

Mehr

2.0 Informationstheoretische Grundlagen

2.0 Informationstheoretische Grundlagen Leseprobe: Vom Abakus ins Internet Entwicklung der Informationstechnik von den Anfängen bis in die Gegenwart. im Internet: www.datenbanken-programmierung.de 2.0 Informationstheoretische Grundlagen Das

Mehr

Motivation und Geschichte. Geschichte der Logik Logik und Informatik

Motivation und Geschichte. Geschichte der Logik Logik und Informatik Motivation und Geschichte Geschichte der Logik Logik und Informatik Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 2.1 Motivation und Geschichte Geschichte der Logik 13 Aufgaben der Logik

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14

3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? A. Eine Formel, die sowohl vor der Ausführung des Programmes,

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen) Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

SpionCamp Kryptographie als Stationenlernen

SpionCamp Kryptographie als Stationenlernen SpionCamp Kryptographie als Stationenlernen Informatik ohne Informatiksysteme Dorothee Müller Bergische Universität Wuppertal Von der Spionschule zum SpionCamp 2004 wurde die Spionschule von K. Schäfer

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig?

1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? 1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? A. Eine Formel, die sowohl vor der Ausführung des Programmes, wie auch nachher falsch ist, nennt man Invariante. B. Mit Hilfe der

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Motivation und Geschichte. Geschichte der Logik Logik und Informatik

Motivation und Geschichte. Geschichte der Logik Logik und Informatik Motivation und Geschichte Geschichte der Logik Logik und Informatik Logik für Informatiker, M. Lange, IFI/LMU: Motivation und Geschichte Geschichte der Logik 12 Aufgaben der Logik Logik (aus Griechischem)

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Kapitel 1. Aussagenlogik

Kapitel 1. Aussagenlogik Kapitel 1 Aussagenlogik Einführung Mathematische Logik (WS 2012/13) Kapitel 1: Aussagenlogik 1/17 Übersicht Teil I: Syntax und Semantik der Aussagenlogik (1.0) Junktoren und Wahrheitsfunktionen (1.1) Syntax

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr