Kryptographische Protokolle

Größe: px
Ab Seite anzeigen:

Download "Kryptographische Protokolle"

Transkript

1 Kryptographische Protokolle Lerneinheit 7: Diverse Protokolle Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester

2 Einleitung Einleitung Inhalt dieser Lerneinheit sind Protokolle für folgende Aufgabenstellungen: Kartenspielen über das Internet Knobeln über das Internet Durchführen von Wahlen über das Internet Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 2 / 25

3 Kartenspielen über das Internet Kartenspiele über das Internet Will man Kartenspiele wie z.b. Skat über das Internet (oder über einen anderen Kommunikationskanal) spielen, dann hat man zwei Probleme zu lösen: Die Karten müssen gemischt und verdeckt ausgeteilt werden. Man muss verhindern, dass sich zwei Spieler verbünden und Karten untereinander austauschen. Die Lösung für obige Probleme ist, dass alle Spieler am Mischen und Verteilen der Karten beteiligt werden. Das folgende Protokoll basiert auf dem No-Key Protokoll von Shamir. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 3 / 25

4 Kartenspielen über das Internet Vorbereitung Im folgenden nehmen wir an, dass es sich um eine Skatpartie mit den drei Spielern Alice, Bob und Charly handelt. Ferner sei p eine öffentlich bekannte Primzahl. Der Kartenstapel enthält 32 Karten. Jede Karte wird durch ein Tupel (i, x i ) repräsentiert, wobei i {1, 2,..., 32} und x i Z p der Wert der Karte ist (z.b. Herz-Bube). Der Anfangskartenstapel ist also die Menge K = {(1, x 1 ), (2, x 2 ),..., (32, x 32 )}. Die Spieler Alice, Bob und Charly wählen ihren geheimen Schlüssel (a, a ), (b, b ) bzw. (c, c ), wobei aa bb cc 1 (mod p 1). Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 4 / 25

5 Kartenspielen über das Internet Mischen der Karten Zum Mischen der Karten würfelt Alice eine Permutation α über der Menge {1,..., 32} und berechnet K A = {(α(1), x a 1 mod p),..., (α(32), x a 32 mod p)}. Sie sortiert die Tupel in K A nach der ersten Komponente und sendet folgende Liste an Bob: (1, x a α 1 (1) mod p),..., (32, xa α 1 (32) mod p) Bob würfelt eine Permutation β und berechnet K A,B = {(β(α(1)), x ab 1 mod p),..., (β(α(32)), x ab 32 mod p)}. Auch er sortiert die Tupel nach ihrer ersten Komponente und sendet die sortierte Liste an Charly. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 5 / 25

6 Kartenspielen über das Internet Mischen der Karten (Forts.) Charly würfelt eine Permutation γ und berechnet K A,B,C = {(γ(β(α(1))), x abc 1 mod p),..., (γ(β(α(32))), x abc 32 mod p)}. und sendet die sortierte Liste sowohl an Alice als auch an Bob. Über den Kartenstapel K A,B,C lässt sich folgendes aussagen: Die Reihenfolge der Karten ist zufällig. Der Kartenstapel ist verdeckt, da die Karten verschlüsselt sind. Jeder der Spieler hat am Mischen und Verschlüsseln teilgenommen. K A,B,C dient als Ausgangspunkt für die Verteilung der Karten. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 6 / 25

7 Kartenspielen über das Internet Verteilen der Karten Angenommen, die erste Karte auf dem Stapel ist (1, x abc i wobei γ(β(α(i))) = 1. Ist Charly der Empfänger dieser Karte, dann berechnet Alice und sendet (1, x bc i (x abc i ) a mod p = x bc i mod p. mod p) an Bob. Bob berechnet (x bc i ) b mod p = x c i mod p. mod p), und sendet (1, x c i mod p) an Charly. Dieser kann die Karte aufdecken, indem er x i = (x c i ) c mod p berechnet. Die Verteilung an Alice und Bob verläuft analog. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 7 / 25

8 Kartenspielen über das Internet Das Kartenspiel Das Kartenspiel läuft nach den herkömmlichen Regeln ab. Jede ausgespielte Karte wird an alle Spieler versandt. Wichtig: Am Ende der Partie legen die Spieler die Schlüssel (a, a ), (b, b ) und (c, c ) offen. Nur so ist gewährleistet, dass die Spieler mit den Karten spielen, die an sie ausgegeben wurden. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 8 / 25

9 Knobeln über das Internet Knobeln über das Internet Ein unter Kindern beliebtes Knobelspiel ist Stein-Schere-Blatt. Zwei Spieler entscheiden sich gleichzeitig mittels Handbewegung für eines der Symbole aus der Menge {Stein, Schere, Blatt}. Es gelten die folgenden Regeln: Blatt schlägt Stein Stein schlägt Schere Schere schlägt Blatt Falls beide Spieler dasselbe Symbol gezogen haben, dann wird das Spiel wiederholt. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 9 / 25

10 Knobeln über das Internet Isomorphie von Graphen Das Graph-Isomorphie (GI) Problem ist wie folgt definiert: Gegeben: Zwei ungerichtete Graphen G 1 = (V 1, E 1 ) und G 2 = (V 2, E 2 ) Gefragt: Sind G 1 und G2 isomorph, d.h., existiert eine bijektive Abbildung π : V 1 V 2 so dass {u, v} E 1 {π(u), π(v)} E 2 für alle Knoten u, v V 1. Zwei Graphen sind also isomorph, wenn sie dieselbe Struktur haben, d.h., wenn man den einen Graphen durch Umordnen der Knoten aus dem anderen gewinnen kann. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 10 / 25

11 Knobeln über das Internet Beispiel zur Graph-Isomorphie Die beiden Graphen sind isomorph. Betrachte: u π(u) Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 11 / 25

12 Knobeln über das Internet Das GI Problem ist komplex Obwohl das GI Problem stetes Objekt der Forschung ist, wurde bisher kein Polynomialzeit-Algorithmus zu dessen Berechnung gefunden. Man kann jedoch leicht überprüfen, ob eine Permutation π ein Isomorphismus zwischen zwei Graphen ist, indem man die Äquivalenz für alle Kanten überprüft. Die Komplexität des GI Problems lässt sich für kryptographische Zwecke nutzen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 12 / 25

13 Knobeln über das Internet Knobeln mittels isomorphen Graphen Alice und Bob vereinbaren die drei Graphen G Schere, G Blatt und G Stein, die paarweise nicht isomorph sind. Ferner muss das Isomorphieproblem für jedes der Paare schwierig zu lösen sein. Dies bedeutet, dass alle drei Graphen dieselbe Anzahl Knoten haben und der Grad aller Knoten gleich ist. G Schere G Blatt G Stein Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 13 / 25

14 Knobeln über das Internet Das Knobelprotokoll 1. Um zu knobeln, zieht Alice zufällig einen Graphen G = (V, E) aus obiger Menge. Ferner würfelt sie eine Permutation α über V und berechnet G A = α(g). Anschließend sendet sie G A an Bob. 2. Bob wählt ebenfalls zufällig einen Graphen G = (V, E ) aus und würfelt eine Permutation β über V. Er berechnet G B = β(g ) und sendet G B an Alice. 3. Um festzustellen, wer die Knobelei gewonnen hat, tauschen Alice und Bob die Zufallspermutationen α und β aus. Alice berechnet G = β 1 (G B ) und ermittelt per Vergleich, welches Symbol Bob gezogen hat. Bob berechnet G = α 1 (G A ) und ermittelt das von Alice gezogene Symbol. Anhand Symbolvergleich wird der Gewinner bestimmt. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 14 / 25

15 Elektronische Wahlen Elektronische Wahlen Beim Entwurf eines Protokolls für elektronische Wahlen orientiert man sich am Ablauf traditioneller Wahlen: Jeder wahlberechtigte Bürger erhält per Post eine Wahlkarte zugesandt Am Wahltag tauscht der Bürger seine Wahlkarte gegen einen Stimmzettel ein Der Bürger geht in die Wahlkabine, gibt seine Stimme ab und wirft den Stimmzettel anschließend in eine Urne Am Ende der Wahl zählen die Wahlhelfer die Stimmzettel aus und überprüfen die Korrektheit der Wahl Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 15 / 25

16 Elektronische Wahlen Eigenschaften der traditionellen Wahl Das traditionelle Wahlverfahren besitzt die folgenden Eigenschaften: Jeder wahlberechtigte Bürger kann höchstens eine Stimme abgeben Die abgegebenen Stimmzettel können nicht bestimmten Wählern zugeordnet werden. Die Wahl ist also geheim. Das von Wahlhelfern ermittelte Wahlergebnis ist korrekt und vertrauenswürdig. Durch das elektronische Wahlverfahren lassen sich diese Punkte ebenfalls realisieren. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 16 / 25

17 Elektronische Wahlen Ablauf der elektronischen Wahl Das Protokoll zur elektronischen Wahl läuft in vier Schritten ab: 1. Ausgabe der Wahlzettel 2. Einschreiben in die Wählerliste 3. Stimmabgabe 4. Auszählung der Stimmen Zur Realisierung dieser Schritte werden auf Public Key Mechanismen basierende Verfahren eingesetzt. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 17 / 25

18 Elektronische Wahlen Ausgabe der Wahlzettel Ein elektronischer Wahlzettel z wird aus einer Zahl x gewonnen, die von der Wahlbehörde W mit einer blinden Signatur versehen wird. Zur Signatur wird ein aus RSA abgeleitetes Verfahren mit dem Schlüssel (n W, e W, d W ) eingesetzt. Das Protokoll läuft wie folgt ab: 1. Der Bürger B erzeugt eine strukturierte Zahl x Z nw (z.b. ein Palindrom) und würfelt eine Zufallszahl r mit gcd(r, n W ) = 1. Er berechnet y = x r e W mod nw und sendet y an W. 2. W berechnet t = y d W mod nw, d.h., die Behörde signiert y mit ihrem geheimen Schlüssel d W. Anschließend sendet sie t an B. 3. B berechnet den Wahlzettel z = t r 1 mod n W. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 18 / 25

19 Elektronische Wahlen Ausgabe der Wahlzettel (Forts.) Die Wahlbehörde unterzeichnet die Zahl x ohne sie selbst zu kennen: z t r 1 (mod n w ) y d W r 1 (mod n w ) (x r e W ) d W r 1 (mod n w ) x d W r e W d W r 1 (mod n w ) x d W r r 1 (mod n w ) x d W (mod n w ) Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 19 / 25

20 Elektronische Wahlen Einschreiben in die Wählerliste Um sich in die Wählerliste einzuschreiben, generiert B einen RSA-Schlüssel (n B, e B, d B ) mit der Eigenschaft, dass der öffentliche Schlüssel e B gleich dem Wahlzettel z ist. Er veröffentlicht (z, n B ) auf einer öffentlich einsehbaren Tafel T (z.b. einer Webpage). Ein unbedingt zu lösendes Problem ist, dass der Vorgang der Veröffentlichung anonym erfolgen muss. Mit anderen Worten, anhand des Eintrags (z, n B ) darf die Identität von B nicht ermittelbar sein. Zur Anonymisierung wird das sogenanntes Mix-Protokoll einsetzt. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 20 / 25

21 Elektronische Wahlen Das Anonymisierungssystem MIX Idee: Sende die Nachricht nicht direkt, sondern über eine Vermittlungsstelle. Alice *#?+% An Bob An Bob *#?+% Bob An MIX An Bob An MIX MIX An Bob Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 21 / 25

22 Elektronische Wahlen Technische Umsetzung einer MIX-Station Eine MIX-Station muss zwei Dienste anbieten: Auspacken und Weiterschicken: Alice sendet die Nachricht zusammen mit einer Zieladresse verschlüsselt an den MIX. Dieser entschlüsselt die Nachricht und leitet sie an den Empfänger weiter. Mischen: Der MIX versendet die Nachrichten in einer anderen Reihenfolge als sie eingegangen sind. Eine MIX-Station lässt sich mittels eines Public-Key Kryptosystems realisieren. Die Nachricht inklusive Zieladresse wird mit der öffentlichen Funktion E verschlüsselt: E(B, m). Die Station entschlüsselt diese Nachricht mittels seiner privaten Funktion D und leitet m an den Empfänger B weiter. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 22 / 25

23 Elektronische Wahlen Beispiel mit zwei MIX-Stationen Eine weitere Verbesserung lässt sich durch mehrere unabhängige MIX-Stationen erreichen. A 1 E 1 (MIX 2, E 2 (B 1, m 1 )) E 2 (B 2, m 2 ) m 3 B 3 A 2 E 1 (MIX 2, E 2 (B 2, m 2 )) MIX 1 E 2 (B 1, m 1 ) m 1 MIX 2 B 1 A 3 E 1 (MIX 2, E 2 (B 3, m 3 )) E 2 (B 3, m 3 ) m 2 B 2 Jeder Sender bestimmt selbst, in welcher Reihenfolge die MIX-Stationen durchlaufen werden. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 23 / 25

24 Elektronische Wahlen Stimmabgabe Zur Abgabe seiner Stimme studiert B die Liste der zur Wahl stehenden Parteien: 1. CDU 4. FDP 2. SPD 5. PDS 3. Die Grünen Er wählt die Listennummer k der Partei, die er wählen möchte. Um seine Wahl geheim zu halten, verschlüsselt er seine Stimme k in k d B und sendet das Tupel (k d B, eb ) anonymisiert zwecks Veröffentlichung an die elektronische Tafel. Die Stimme (k d B, eb ) kann mittels dem in der Wählerliste befindlichen Eintrag e B auf Gültigheit überprüft werden. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 24 / 25

25 Elektronische Wahlen Auszählung der Stimmen Die Wahlbehörde (und jeder an der Wahl interessierte Bürger) kann die abgegebene Stimme (k d B, eb ) durch Berechnung von (k d B ) e B auslesen. Außerdem kann die Wahlbehörde überprüfen, ob jeder Bürger höchstens eine Stimme abgegeben hat. Dies ist genau dann der Fall, wenn zu jedem Wahlzettel z = e B höchstens eine Stimme abgegeben wurde, und alle an die Tafel geschriebenen öffentlichen Schlüssel Wahlzettel sind, d.h., Zahlen mit der geforderten strukturellen Eigenschaft. Prof. Dr. C. Karg (HS Aalen) Kryptographische Protokolle Diverse Protokolle 25 / 25

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 7: Diverse Protokolle Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 20.6.2016 Einleitung Einleitung Inhalt dieser Lerneinheit

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr

Elektronische Wahlen. 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz

Elektronische Wahlen. 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz Seite 1/8 Proseminar Moderne Verfahren der Kryptographie Elektronische Wahlen 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz Elektronische Wahlen sind aufgrund der gegebenen technischen

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

e-voting für geschlossene Benutzergruppen

e-voting für geschlossene Benutzergruppen e-voting für geschlossene Benutzergruppen Bernd R. Fix Warum ist dies ein Ketzervortrag? [...] weil Wahlcomputer grundsätzlich böse sind und wir als CCC doch genau wissen, dass

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010 Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Nachrichtenintegrität

Nachrichtenintegrität Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Lösungen zu Kapitel 5

Lösungen zu Kapitel 5 Lösungen zu Kapitel 5 Lösung zu Aufgabe : (a) Es gibt derartige Graphen: (b) Offensichtlich besitzen 0 der Graphen einen solchen Teilgraphen. Lösung zu Aufgabe : Es sei G = (V, E) zusammenhängend und V

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L. Kryptochat Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP S. Gaiser D. Pfister L. Schulz Institut für Formale Methoden der Informatik Universität Stuttgart Projekt-INF Tagung, 18. Dezember

Mehr

Isomorphie von Bäumen

Isomorphie von Bäumen Isomorphie von Bäumen Alexandra Weinberger 23. Dezember 2011 Inhaltsverzeichnis 1 Einige Grundlagen und Definitionen 2 1.1 Bäume................................. 3 1.2 Isomorphie..............................

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Einleitung und einfache Wahlverfahren Anforderungen Protokoll mit vertrauenswürdigem

Mehr

Ergebnis der Bezirksversammlungswahl 2014 in Hamburg-Mitte im Wahlkreis 1 (Wahlkreisstimmen)

Ergebnis der Bezirksversammlungswahl 2014 in Hamburg-Mitte im Wahlkreis 1 (Wahlkreisstimmen) Wahlkreis 1 (Wahlkreisstimmen) Wahlberechtigte ohne Wahlschein 26 941 Wahlberechtigte mit Wahlschein 3 694 Wahlberechtigte 30 635 100 Wahlbeteiligung 12 190 39,8 darunter Briefwähler 3 124 10,2 abgegebene

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Vollständiger Graph. Definition 1.5. Sei G =(V,E) ein Graph. Gilt {v, w} E für alle v, w V,v w, dann heißt G vollständig (complete).

Vollständiger Graph. Definition 1.5. Sei G =(V,E) ein Graph. Gilt {v, w} E für alle v, w V,v w, dann heißt G vollständig (complete). Vollständiger Graph Definition 1.5. Sei G =(V,E) ein Graph. Gilt {v, w} E für alle v, w V,v w, dann heißt G vollständig (complete). Mit K n wird der vollständige Graph mit n Knoten bezeichnet. Bemerkung

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Nachklausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)

Nachklausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) Berlin, 25. März 2013 Name:... Matr.-Nr.:... Nachklausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) 1 2 3 4 5 6 7 8 9 Σ Bearbeitungszeit: 90 min. max. Punktezahl:

Mehr

Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016

Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016 Prof. Dr. Christoph Karg 5.7.2016 Hochschule Aalen Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik Sommersemester 2016 Name: Unterschrift: Klausurergebnis Aufgabe 1 (15 Punkte) Aufgabe 3

Mehr

Das Rucksackproblem. Definition Sprache Rucksack. Satz

Das Rucksackproblem. Definition Sprache Rucksack. Satz Das Rucksackproblem Definition Sprache Rucksack Gegeben sind n Gegenstände mit Gewichten W = {w 1,...,w n } N und Profiten P = {p 1,...,p n } N. Seien ferner b, k N. RUCKSACK:= {(W, P, b, k) I [n] : i

Mehr

15. September 2010 Prof. Dr. W. Bley. Universität Kassel Klausur SS 2010 Diskrete Strukturen I (Informatik) Name:... Matr.-Nr.:... Viel Erfolg!

15. September 2010 Prof. Dr. W. Bley. Universität Kassel Klausur SS 2010 Diskrete Strukturen I (Informatik) Name:... Matr.-Nr.:... Viel Erfolg! 15. September 010 Prof. Dr. W. Bley Universität Kassel Klausur SS 010 Diskrete Strukturen I (Informatik) 1 3 4 5 6 Name:................................................ Matr.-Nr.:............................................

Mehr

E-Voting und E-Banking der Unterschied

E-Voting und E-Banking der Unterschied E-Voting und E-Banking der Unterschied Prof. Dr. Eric Dubuis Berner Fachhochschule Technik und Informatik Research Institute for Security in the Information Society E-Voting Group Basel Landschaft, Motion

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Grammatiken. Grammatiken sind regelbasierte Kalküle zur Konstruktion von Systemen und Sprachen Überprüfung von Systemen und Sprachen

Grammatiken. Grammatiken sind regelbasierte Kalküle zur Konstruktion von Systemen und Sprachen Überprüfung von Systemen und Sprachen Grammatiken Grammatiken sind regelbasierte Kalküle zur Konstruktion von Systemen und Sprachen Überprüfung von Systemen und Sprachen Grammatiken eignen sich besonders zur Modellierung beliebig tief geschachtelter,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Land Bremen Wahlbeteiligung 1

Land Bremen Wahlbeteiligung 1 1972 1976 190 199 1975 5 194 199 Land Bremen Wahlbeteiligung 1 Männer Frauen Männer und Frauen 4,, 93,0 96,1 94,2 92,1 5,7 91,5 93,4 94,6 91,0 91,9 5,7 9,9 93,3 95,2 92,3 92,0 0,4 3,7,5 93,7 93,3 9,1 7,4

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Verteilen von Bällen auf Urnen

Verteilen von Bällen auf Urnen Verteilen von Bällen auf Urnen Szenario: Wir verteilen n Bälle auf m Urnen, d.h. f : B U mit B = {b 1,..., b n } und U = {u 1,..., u m }. Dabei unterscheiden wir alle Kombinationen der folgenden Fälle

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Elektronisch wählen. Rob van Stee 14. Januar 2008

Elektronisch wählen. Rob van Stee 14. Januar 2008 Elektronisch wählen Rob van Stee 14. Januar 2008 Überblick Hintergründe Formen Software-unabhängige Systeme Vollständig überprüfbare Systeme Beispiele Punchscan Bingo-Voting Wieso elektronisch wählen?

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 15.01.2015 INSTITUT FÜR THEORETISCHE 0 KIT 15.01.2015 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Weitere NP-vollständige Probleme

Weitere NP-vollständige Probleme Weitere NP-vollständige Probleme Wir betrachten nun folgende Reduktionskette und weisen dadurch nach, daß alle diese Probleme NP-hart sind (sie sind auch in NP und damit NP-vollständig). SAT p 3-SAT p

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Einleitung Anforderungen Einfaches Protokoll (Shimon Even 1978) Sicherheitsaspekte

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Kapitel 3: Ehrenfeucht-Fraïssé Spiele

Kapitel 3: Ehrenfeucht-Fraïssé Spiele Kapitel 3: Ehrenfeucht-Fraïssé Spiele Kapitel 3: Ehrenfeucht-Fraïssé Spiele Abschnitt 3.0: In diesem Kapitel werden Ehrenfeucht-Fraïssé-Spiele (kurz: EF-Spiele) eingeführt. Diese liefern ein Werkzeug,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

NILE - Das altägyptische Landwirtschaftsspiel

NILE - Das altägyptische Landwirtschaftsspiel NILE - Das altägyptische Landwirtschaftsspiel ÜBERBLICK In Nile ziehen 2-6 Spieler Karten, um damit ihre Felder zu bepflanzen. Zu Beginn jeder Runde gibt es eine Überschwemmung, die darüber entscheidet,

Mehr