Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik
|
|
- Bärbel Barbara Koch
- vor 6 Jahren
- Abrufe
Transkript
1 Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Die Regeln des Hoare-Kalkül sind wie folgt definiert: Christina Kohl Alexander Maringele Georg Moser Michael Schaper Institut für UIBK Wintersemester 2016 [z] {Q{x t}} x := t {Q} [a] [s] {Q} P 1 {R} {R} P 2 {S} {Q} P 1 ; P 2 {S} [w] {Q } P {R } {Q} P {R} Q = Q, R = R {I B} P {I } {I } while B do P end {I B} Ist ein Hoare-Tripel in diesem Kalkül ableitbar, dann ist es wahr GM (IFI) Einführung in die Theoretische Informatik 196/1 Übersicht Inhalte der Lehrveranstaltung Einführung in die Logik Syntax & Semantik der Aussagenlogik, Formales Beweisen, Konjunktive und Disjunktive Normalformen Einführung in die Algebra Boolesche Algebra, Universelle Algebra, Logische Schaltkreise Einführung in die Theorie der Formalen Sprachen Grammatiken und Formale Sprachen, Reguläre Sprachen, Kontextfreie Sprachen Einführung in die Berechenbarkeitstheorie Algorithmisch unlösbare Probleme, Turing Maschinen, Registermaschinen Einführung in die Programmverifikation Prinzipien der Analyse von Programmen, Verifikation nach Hoare, Verschlüsselung und Sicherheit GM (IFI) Einführung in die Theoretische Informatik 197/1 Übersicht Organisation 1te Klausur Bitte registrieren Sie sich online für die Klausur Die Klausur findet im Grossen Hörsaal statt Prüfungsstoff ist alles außer heute Die Prüfung is closed-book: keine Unterlagen, keine Taschenrechner, etc. Alte Klausuren (plus Musterlösungen) sind online 2te Klausur Die 2te Klausur findet Ende Sommersemester statt; genaue Information: Homepage Bitte melden Sie sich dann online für die Klausur an Prüfungsstoff ist alles (außer heute) GM (IFI) Einführung in die Theoretische Informatik 198/1
2 Pressestimmen ➀ Präsident Barack Obama hat am Wochenende klargestellt: Die US-Geheimdienste werden weiterhin Daten in aller Welt sammeln, auch in Deutschland. Seiner Ansicht nach benötigen die USA die digitalen Ausspähungen zur Wahrung der nationalen Sicherheit. [...] Die NSA-Affäre is die schwerste Krise im deutsch-amerikanischen Verhältnis seit dem Konflikt zwischen Bundeskanzler Gerhard Schröder und Präsident George W. Bush über die deutsche Rolle im Irak-Krieg Pressestimmen ➁ Die amerikanischen Internet-Unternehmen, die den Weltmarkt dominieren sind Teil des Problems: Sie dienen nicht ihren eigenen wirtschaftlichen Interessen, sondern offenbar auch nachrichtendienstlichen und militärischen. Pressestimmen ➂ Unabhängige US-Kommission hält NSA-Spähaktionen für illegal Nutzlos im Kampf gegen den Terrorismus und eine Bedrohung für die Bürgerrechte: Eine Kommission, die die US-Regierung berät, übt ungewöhnlich heftige Kritik an der Vorratsdatenspeicherung durch die NSA. Sie fordert, die Abhöraktionen vollständig zu stoppen. SZ online, Wer oder was ist die NSA? NSA steht für National Security Agency, dem größten Auslandsgeheimdienst der USA, dessen Aufgabe die Entschlüsselung und Auswertung elektronischer Kommunikation ist Dieter Heumann, SZ, GM (IFI) Einführung in die Theoretische Informatik 199/1 GM (IFI) Einführung in die Theoretische Informatik 200/1 Verschlüsselung und Entschlüsselung Kryptographie Nachrichten werden seit sehr, sehr langer Zeit verschlüsselt, die ersten Geheimschriften werden bereits von Heredot beschrieben Kryptographie bezeichnet die Verschlüsselung und Entschlüsselung von Nachrichten, im Gegensatz zur Steganographie Zwei Arten der Kryptographie 1 Transposition Die Buchstaben einer Nachricht werden vertauscht 2 Substitution Die Buchstaben einer Nachricht werden ersetzt Ein antikes für Transposition ist die von Sparta verwendete scytale (500 n.c.); die scytale ist ein Holzstab um den ein Lederband gewickelt wird GM (IFI) Einführung in die Theoretische Informatik 201/1 Substitutionsschlüssel (genauer Verschiebeschlüssel) wurden von Julius Cäsar in den Gallischen Kriegen beschrieben: Römische Buchstaben wurden durch griechische Buchstaben ersetzt Die orginale Nachricht wird Klartext, die verschlüsselt Nachricht wird Geheimtext genannt Ein Verschiebechiffre ersetzt jeden Buchstaben des Klartexts im Geheimtext mit einen um n Buchstaben verschobenen Buchstaben Ein Verschiebechiffre ist eine Operation auf einen Restklassenring Algorithmus und Schlüssel Die Verallgemeinerung des Verschiebechiffre heißt Substitutionschiffre und verwendet eine beliebige Permutation der Klarbuchstaben anhand eines Schlüssels GM (IFI) Einführung in die Theoretische Informatik 202/1
3 Kryptoanalyse Als Kryptoanalyse bezeichnet man Techniken zur Entschlüsselung des Geheimtexts ohne Wissen des Schlüssels Kryptoanalyse basiert auf mathematischen, statistischen und linguistischen Methoden Frequenzanalyse verwendet die Häufigkeit von Buchstaben in einem Alphabet Häufige Buchstaben in Englisch a 8.2 e 12.7 b 1.5 f 2.2 c 2.8 g 2.0 d Le Chiffre Indéchiffrable Die bis jetzt betrachteten Verschlüsselungen sind monoalphabetische Substitutionsschlüssel, die bis in die Renaissance verwendet wurden, allerdings (fast) machtlos gegen die Angriffe der Frequenzanalyse waren König Philip II von Spanien verlangte, dass der französische Kryptoanalyst Francois Viète aufgrund eines angeblichen Paktes mit dem Teufel verurteilt werden sollte, da Viète problemlos die spanischen Nachrichten lesen konnte... Die Vigenère Verschlüsselung verwendet statt einem Alphabet für die Verschlüsselung soviele Geheimalphabete wie Buchstaben GM (IFI) Einführung in die Theoretische Informatik 203/1 GM (IFI) Einführung in die Theoretische Informatik 204/1 Vigenère Verschlüsselung Für einen deutschen Klartext werden 30 Geheimalphabete verwendet Jeder Buchstabe wird in einem anderen Alphabet verschlüsselt Schlüsselwort wird verwendet, um zu bestimmen wie welcher Buchstabe verschlüsselt wird Frequenzanalyse ist machtlos, da die gleiche Verschlüsselung verschiedene Buchstaben bedeuten kann Babbage gegen Vigenère Charles Babbage ( , UK) bekannt für die Analytical Machine Wiederholungen im Geheimtext lassen auf die Länge des Schlüsselwortes schließen Dadurch kann eine Vigenère Verschlüsselung nach mehreren Schritten auf eine monoalphabetische Verschlüsselung zurückgeführt werden GM (IFI) Einführung in die Theoretische Informatik 205/1 Eine wirklich sichere Verschlüsselung Das Einmalschlüssel-Verfahren basiert auf der Verwendung von randomisierten Schlüsseln, die jeweils nur ein einziges Mal verwendet werden Die randomisierten Schlüssel sind Sender und Empfänger bekannt Jede Nachricht wird mit der Vigenère Verschlüsselung kodiert Nach jeder Nachricht wird der Schlüssel zerstört Absolut sicher und absolut nutzlos Um die Methode von Babbage anzuwenden braucht es Wiederholungen, die in diesem Fall nicht gegeben sind Andererseits müssen die Codebücher irgendwie generiert und ausgetauscht werden GM (IFI) Einführung in die Theoretische Informatik 206/1
4 Mechanisierung der Verschlüsselung und Entschlüsselung Enigma Mechanisierung der Verschlüsselung als Antwort auf die Entschlüsselung des Vigenère Codes Die Entschlüsselung des Vigenère Codes ist zeitintensiv und hängt von der Länge des Schlüssels ab mechanische bzw. elektrische Kodiermaschinen erlauben lange Schlüssel Enigma wurde von Arthur Scherbius entwickelt und schlußendlich an das deutsche Militär verkauft Hauptakteure der Entschlüssung: Rejewski & Turing Alice und Bob: der Anfang Austausch von Schlüsseln Wie sollen Alice und Bob sicher miteinander kommunizieren ohne gemeinsamen Schlüssel? Wie können sie aber einen Schlüssel austauschen, wenn sie sich nie treffen? Das key-distribution problem wurde lange Zeit als unlösbar betrachtet God rewards Fools Whitfield Diffie, Martin Hellman und Ralph Merkle lösten in den 1970igern dieses Problem Ihre DES Koodierung verwendet die Idee der doppelten Verschlüsselung mit privaten und öffentlichen Schlüsseln Theoretisches Konzept basierend auf Einfachfunktionen GM (IFI) Einführung in die Theoretische Informatik 207/1 GM (IFI) Einführung in die Theoretische Informatik 208/1 dient zum Austausch eines sicheren Schlüssels zwischen Alice und Bob, wenn diese bereits sichere Schlüssel mit einem Dritten besitzen Akteure sind Alice, Bob, Server Notation A, B, T bezeichnet Alice, Bob, Server K at Schlüssel für A und T N a, N b Zahlennachricht von Alice bzw. Bob Time Gültigkeit des Schlüssels K ab E key (message) Verschlüsselung von message mit key Wir schreiben A B: M Alice sendet Bob Nachricht M K bt Schlüssel für B und T K ab Schlüssel für A und B GM (IFI) Einführung in die Theoretische Informatik 209/1 Das Protokoll 1 A B: A, N a Alice sendet Bob ihren Namen eine neue Nachricht N a 2 B T: B, E Kbt (A, N a, Time), N b Bob verschlüsselt (A, N a, Time) und sendet an den Server seinen Namen die Verschlüsselung von (A, N a, Time) eine neue Nachricht N b 3 T A: E Kat (B, N a, K ab, Time), E Kbt (A, K ab, Time), N b Server generiert K ab und sendet an Alice Verschlüsselung von K ab mit dem Schlüssel für Alice Verschlüsselung von K ab mit dem Schlüssel für Bob die Nachricht N b 4 A B: E Kbt (A, K ab, Time), E Kab (N b ) Alice verschlüsselt Bobs Nachricht N b mit K ab und leitet Teil weiter GM (IFI) Einführung in die Theoretische Informatik 210/1
5 Annahmen 1 Eve kann Nachrichten auffangen und aufzeichnen 2 Eve kann Nachrichten senden und den Absender fälschen 3 Eve kann Nachrichten koodieren, wenn sie den Schlüssel hat 4 Eve kann nicht auf private Schlüssel zugreifen 5 Eve kann keine Kryptoanalyse Trotzdem kann Eve das Protokoll missbrauchen, sodass Bob glaubt mit Alice über einen sicheren Schlüssel zu kommunizieren, aber stattdessen mit Eve redet 1 I(A) B: A, N a 2 B I(T): B, E Kbt (A, N a, Time), N b. 3 I(A) B: E Kbt (A, N a, Time), E Na (N b ). Das Problem ist dass Schlüssel und Nonces verwechselt werden können E Kbt (A, K ab, Time) und E Kbt (A, N a, Time) GM (IFI) Einführung in die Theoretische Informatik 211/1 Eine unendliche Geschichte? Die Geschichte zwischen code makern und code breakern könnte ewig so weitergehen, außer es gelingt die Realisierung der Quantum Verschlüsselung Dies wäre die erste praktische Realisierung des Einmalschlüssel-Verfahrens Die Mehrheit der Erfindungen in der Kryptographie und Kryptoanalyse sind geheim die Existenz von Einfachfunktionen wurde von Ronald Rivest, Adi Shamir und Leonard Adleman nachgewiesen werden allerdings wurde ihre Erfindung von Clifford Cocks und James Ellis vom Goverment Communication Center (UK) vorweggenommen es ist also denkbar, dass die NSA über einen Quantencomputer verfügt... GM (IFI) Einführung in die Theoretische Informatik 212/1 Vielen Dank für Ihre Aufmerksamkeit! GM (IFI) Einführung in die Theoretische Informatik 213/1
Zusammenfassung. Definition. 1 (x i ) 1 i n Sequenz von Registern x i, die natürliche Zahlen beinhalten. 2 P ein Programm. Befehle: 1 x i := x i + 1
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Eine Registermaschine (RM)
MehrZusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Wenn das Kind schreit, hat es Hunger Das Kind schreit Also, hat das Kind Hunger Christina Kohl Alexander Maringele
MehrZusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Institut für Informatik
MehrZusammenfassung. Beispiel. 1 Wir betrachten die folgende Signatur F = {,, +, 0, 1} sodass. 3 Wir betrachten die Identitäten E. 4 Dann gilt E 1 + x = 1
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele eorg Moser Michael Schaper Institut für Informatik @ UIBK Wintersemester 2016
MehrEinführung in die Theoretische Informatik. Inhalte der Lehrveranstaltung. Definition (Boolesche Algebra) Einführung in die Logik
Zusammenfassung Einführung in die Theoretische Informatik Woche 5 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung der letzten LV Jede binäre Operation hat maximal ein
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 4 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Modus Ponens A B B A MP Axiome für
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV 1 Wir betrachten die folgende Signatur
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Theoretische Informatik Theoretische
MehrEinführung in die Theoretische Informatik. Woche 1. Harald Zankl. Institut für UIBK Wintersemester 2014/2015.
Einführung in die Woche 1 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Einleitung Einleitung HZ (IFI) ETI - Woche 1 8/210 Die beschäftigt sich mit der Abstraktion, Modellbildung
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrZusammenfassung. 1 Wir betrachten die folgende Signatur F = {+,,, 0, 1} sodass. 3 Wir betrachten die Gleichungen E. 4 Dann gilt E 1 + x 1
Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 7 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 1 Wir betrachten die folgende Signatur
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrZusammenfassung. Satz. 1 Seien F, G Boolesche Ausdrücke (in den Variablen x 1,..., x n ) 2 Seien f : B n B, g : B n B ihre Booleschen Funktionen
Zusammenfassung Zusammenfassung der letzten LV Einführung in die Theoretische Informatik Woche 6 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Satz 1 Seien F, G Boolesche Ausdrücke
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrWie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik
Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Mehr3. Klausur Einführung in die Theoretische Informatik Seite 1 von Welches der folgenden klassischen Probleme der Informatik ist entscheidbar?
3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welches der folgenden klassischen Probleme der Informatik ist entscheidbar? A. Gegeben eine kontextfreie Grammatik G. Gibt es ein
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie
Mehr2.0 Informationstheoretische Grundlagen
Leseprobe: Vom Abakus ins Internet Entwicklung der Informationstechnik von den Anfängen bis in die Gegenwart. im Internet: www.datenbanken-programmierung.de 2.0 Informationstheoretische Grundlagen Das
MehrMotivation und Geschichte. Geschichte der Logik Logik und Informatik
Motivation und Geschichte Geschichte der Logik Logik und Informatik Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 2.1 Motivation und Geschichte Geschichte der Logik 13 Aufgaben der Logik
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrKryptographie in der Antike und in der Renaissance
Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
Mehr3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14
3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14 1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? A. Eine Formel, die sowohl vor der Ausführung des Programmes,
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrBitte vertraulich behandeln Verschlüsselung von Daten
Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)
Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrKrypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA
Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrSpionCamp Kryptographie als Stationenlernen
SpionCamp Kryptographie als Stationenlernen Informatik ohne Informatiksysteme Dorothee Müller Bergische Universität Wuppertal Von der Spionschule zum SpionCamp 2004 wurde die Spionschule von K. Schäfer
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrIch sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)
Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht
Mehr1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig?
1. Welche der folgenden Aussagen zur Verifikation nach Hoare ist richtig? A. Eine Formel, die sowohl vor der Ausführung des Programmes, wie auch nachher falsch ist, nennt man Invariante. B. Mit Hilfe der
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrDas Mysterium der Enigma
Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrWolfgang Goethe-Universität
G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrMotivation und Geschichte. Geschichte der Logik Logik und Informatik
Motivation und Geschichte Geschichte der Logik Logik und Informatik Logik für Informatiker, M. Lange, IFI/LMU: Motivation und Geschichte Geschichte der Logik 12 Aufgaben der Logik Logik (aus Griechischem)
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrKapitel 1. Aussagenlogik
Kapitel 1 Aussagenlogik Einführung Mathematische Logik (WS 2012/13) Kapitel 1: Aussagenlogik 1/17 Übersicht Teil I: Syntax und Semantik der Aussagenlogik (1.0) Junktoren und Wahrheitsfunktionen (1.1) Syntax
MehrKryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
Mehr