Grundlagen der Kryptographie Teil 2.

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Kryptographie Teil 2."

Transkript

1 Das Thema im Überblick Das bekannteste asymmetrische Verschlüsselungsverfahren ist die RSA-Verschlüsselung, die nach deren Entwicklern Rivest, Shamir und Adleman benannt ist. Dieses Verfahren ist ein Public-Key-Verfahren und beruht auf der Tatsache, dass es äußerst aufwendig ist, zwei große Primzahlen (p und q) aus der alleinigen Kenntnis des Produkts N = p q zurückzugewinnen. Die Sicherheit der RSA-Verschlüsselung stützt sich auf die Verwendung extrem großer Primzahlen (mit über 500 Bit Länge). Je größer die Primzahlen sind, desto schwieriger ist es, die Verschlüsselung zu brechen. Sind die Zahlen groß genug gewählt, können selbst leistungsfähige Computer die Verschlüsselung in einem überschaubaren Zeitraum nach heutigem Stand der Technik nicht knacken. Grundlagen der Kryptographie Teil 2. Der in Heft 10/2005 begonnene Beitrag über die Grundlagen der Kryptographie, der sich zunächst mit einführenden Fragen der Verschlüsselung auseinander setzte und das symmetrische Verfahren erläuterte, wird nachfolgend mit der Darstellung der asymmetrischen Verschlüsselung und ihrer mathematischen Zusammenhänge fortgesetzt. Der Autor Dr. Walter Eigenstetter arbeitet als Solution Architect bei T-Systems im Bereich Open Source/ Linux und Security in München. 3 Asymmetrische Verschlüsselung Im ersten Teil dieses Beitrages wurde erläutert, dass symmetrische Verschlüsselungsverfahren gut zu implementieren sind und schnell arbeiten. Allerdings sind auch die beiden fundamentalen Schwächen symmetrischer Verfahren herausgestellt worden: Alice und Bob müssen den gleichen Schlüssel kennen, d. h. irgendwie muss Alice Bob einen Schlüssel übermittelt und sich mit ihm dahingehend verständigt haben, für die bevorstehende Kommunikation diesen Schlüssel einzusetzen. Dass Trudy hier etliche Ansätze findet, in den Besitz des Schlüssels zu gelangen, ist offensichtlich. Das zweite Problem einer symmetrischen Verschlüsselung stellt sich folgendermaßen dar: Wenn Alice mit Bob und Jimi verschlüsselt kommunizieren möchte, und zwar so, dass Jimi nichts über den Inhalt der Kommunikation von Alice mit Bob erfahren soll und Bob nichts über die Kommunikation von Alice mit Jimi, dann benötigt Alice zwei verschiedene symmetrische Schlüssel. Lange Zeit herrschte die Meinung vor, bei einer Verschlüsselung lassen sich diese beiden Probleme grundsätzlich nicht umgehen, bis das Verfahren der asymmetrischen Verschlüsselung entwickelt wurde. In Bild 5 ist das Prinzip dargestellt: Bevor Bob seine Nachricht verschlüsselt an Alice schicken kann, benötigt er ihren Öffentlichen Schlüssel (Public Key). Mit diesem Schlüssel verschlüsselt nun Bob eine für Alice bestimmte Nachricht. Alice unternimmt keinerlei Anstrengungen, um ihren Public Key vor der betrügerischen Trudy geheim zu halten. Alice entschlüsselt Bobs Nachricht mit ihrem Privaten Schlüssel (Private Key). Da- 635

2 Bild 5 Prinzip der asymmetrischen Verschlüsselung Bob Dies ist meine Nachricht. 1. Hi Alice, bitte sende mir Deinen Öffentlichen Schlüssel. 2. OK, Bob! Hier ist mein Öffentlicher Schlüssel. Alice Dies ist meine Nachricht. Kasten 9 9^3 mod 11 = ( ( ( (9 mod 11) 9) mod 11) 9) mod 11 = ( ( ( 81 ) mod 11) 9) mod 11 = ( ( 4 ) 9) mod 11 = 36 mod 11 = 3 Dein Bob Bob verschlüsselt seine Nachricht, indem er den Öffentlichen Schlüssel von Alice verwendet. Alice entschlüsselt Bobs Nachricht, indem sie ihren Privaten Schlüssel benutzt. Dein Bob b) In G führen wir die Operation mod p q = mod 35 ein. Wir stellen die Operation durch o dar. Verschlüsselte Nachricht mit ist offensichtlich, dass Alices Public und Private Key irgendwie mathematisch in einer Wechselbeziehung (korreliert) stehen müssen. Bob hat keinerlei Kenntnis des Private Key von Alice. Alice besitzt den Private Key (35,29) und den Public Key (35,5), die sie sich ausgehend von den beiden Primzahlen 5 und 7 (5 7 = 35) errechnet hat. Alice sendet Bob ihren Öffentlichen Schlüssel (35,5). Bob möchte an Alice den Buchstaben q, den 17ten Buchstaben im deutschen Alphabet, verschlüsselt übermitteln. Er identifiziert den Buchstaben q mit der Natürlichen Zahl 17 und verschlüsselt q mit dem Public Key von Alice, indem er rechnet 17 5 mod 35 = 12. Er verschickt das Ergebnis an Alice. Alice entschlüsselt mit ihrem Private Key, indem sie rechnet: mod 35 = 17. (Anmerkung: Wenn man der üblichen Terminologie dieses Verfahrens folgt, ist der Public Key (35,5) der Private Key 29.) Dieses asymmetrische Verschlüsselungsverfahren, das auf der Primzahlenzerlegung und dem Public-Key-Verfahren beruht, ist nach den offiziellen [1] Erfindern Ronald Rivest, Adi Shamir und Len Adlemann benannt und heißt RSA-Verfahren. (Für Leser, die nicht an der Mathematik interessiert sind, die hinter dieser Methode steht, sollte diese Einführung in das RSA-Verfahren genügen. Bitte dann im Abschnitt Erläuterungen zur gezeigten Methode auf Seite 639 weiterlesen.) 3.1 modulo-rechnung Es gilt: 35 mod 11 = 2 35 = Beispiele: 9^3 mod 11 = 3 (wir schreiben auch 9^3 statt 9 3 ) 9^3 = 729 = Um den Speicherüberlauf des Taschenrechners zu vermeiden, wenden wir einige Rechenregeln für modulo an (Kasten 9): 3.2 Algebraische Gebilde Es gilt: Primzahl p = 5, Primzahl q = 7; p q = 35 Verschlüsselte Nachricht a) G = {m m und p q teilerfremd und kleiner als p q } = {1,2,3,4,6,8,9,11,12,13,16,17,18,19,22, 23,24,26,27,29,31,32,33,34} Beispiel 1: 13 o 22 = mod 35 = 6; 6 ist ein Element in (G,o) Beispiel 2: 13 o 27 = mod 35 = 1; 1 ist ein Element in (G,o) Beispiel 3: = 13 o 13 o... o 13 = mod 35 = mal Beispiel 4: 13 o 1 = 13 1 mod 35 = 13; 1 ist die Identität in (G,o) Wirft man nochmals einen Blick auf die Darstellung in Kasten 9, wo bewiesen wurde, dass 13 o 13 o... o 13 = mod 35 ist, mal --- so können wir jetzt folgern: (G,o) ist eine Algebraische Gruppe ([2], [3]) und G hat (p 1) (q 1) = (5 1) (7 1) = 24 Elemente. Anmerkung: Die Funktion Φ, welche (p q) die Anzahl aller Zahlen zuordnet, die teilerfremd zu (p q) sind, heißt Eulersche Φ-Funktion. (Φ wird fi gesprochen.) Somit gilt, Φ (p q) = ((p 1) (q 1)) = Anzahl der Elemente in G, wenn p und q Primzahlen sind = Anzahl der zu p q teilerfremden Zahlen < p q. Anmerkung: Die Überlegung, dass Φ (p q) = ((p 1) (q 1)) ist nicht besonders schwierig: Es gibt (p q) Zahlen zwischen 1 und (p q), davon p verschiedene Zahlen, die man 636

3 WissenHeute Jg /2004 durch q teilen kann und q verschiedene Zahlen, die man durch p teilen kann, d. h. dass (p + q) Zahlen nicht teilerfremd sind hinsichtlich (p q). Nun haben wir jedoch einen kleinen Fehler gemacht, weil wir (p q) zweimal zählten. (Es kann sowohl durch p als auch durch q geteilt werden). Korrigieren wir dies, so ergeben sich (p + q 1) Natürliche Zahlen, welche zu (p q) teilerfremd sind. Kasten (5 1) (7 1) + 1 mod 35 = 17 und damit auch: mod 35 = 17 (weil 6 (5 1) (7 1) + 1 = 145) mod 35 = 17 (weil 5 29 = 145) mod 35 = (17 5 ) 29 mod 35 = mod 35 = 17 (weil 17 5 mod 35 = 12) Somit gilt, Φ (p q) = die Anzahl aller Zahlen, die zu (p q) teilerfremd sind = p q [p + q 1]. Eine Umformung liefert das Ergebnis: (p q) [p + q 1] = p (q 1) q + 1 = p (q 1) (q 1) = (p 1) (q 1) Man könnte die Definition der Eulerschen Φ-Funktion allgemeiner fassen, aber wir verzichten bewusst darauf. Ebenso ist weiter oben darauf zu achten, dass dort der Begriff bewiesen in Anführungsstrichen steht. 3.3 Kleiner Fermatscher Satz Wir formulieren den Kleinen Fermatschen Satz [2], [3] auf unser Beispiel bezogen: Sei m ein beliebiges Element aus (G,o) und (p 1) (q 1) die Anzahl der Elemente von (G,o) (G ist also endlich!). Dann gilt: m o... o m = 1 -- (p 1) (q 1) -- In unser anderen Schreibweise bedeutet die Behauptung: m (p 1) (q 1) mod p q = 1 bzw. m^((p 1) (q 1)) mod p q = 1 Wegen dieses Satzes gilt: mod 35 = 1 Denn man erinnere sich, dass für p = 7 und q = 5 gilt: G = {m m und p q teilerfremd} = {1,2,3,4,6,8,9,11,12,13,16,17,18,19,22,23, 24,26,27,29,31,32,33,34} und diese Menge hat 24 = (p 1) (q 1) Elemente. Folgerung: Wir haben folgenden Zusammenhang bewiesen : Es seien p, q Primzahlen, a eine Natürliche Zahl mit a < p q, a teilerfremd zu p q. (Zwischenbemerkung: Damit ist natürlich a ein Element aus (G,o).) Dann gilt: a (p 1) (q 1) mod p q = 1 Nun haben wir uns alle Voraussetzungen erarbeitet, um eine trickreiche Ver- und Entschlüsselung zu präsentieren. 3.4 Ein Ver- und Entschlüsselungstrick Die Voraussetzungen sind bekannt, nämlich a < p q, a teilerfremd zu p q, k eine beliebige Ganze Zahl. Wir wissen bereits, dass a (p 1) (q 1) mod p q = 1. Und damit dürfen wir auch folgende Rechnung machen: a) a k (p 1) (q 1) mod p q = a (p 1) (q 1)... a (p 1) (q 1) mod p q = 1 k-mal Nochmals formuliert: a) a k (p 1) (q 1) mod p q = 1 Aus a) folgt aber nun: b) a k (p 1) (q 1) + 1 mod p q = a Gemäß b) gilt (Kasten 10). Zusammengefasst: 17 5 mod 35 = mod 35 = 17 Übersetzung des obigen Tricks in die Sprache der Kryptographie (Asymmetrischen Verschlüsselung): Alice hat den Private Key (35,29) und den Public Key (35,5). Alice sendet Bob ihren Public Key (35,5). Bob möchte Alice den Buchstaben q verschlüsselt übermitteln. q ist der 17te Buchstabe im deutschen Alphabet. Wir identifizieren also q mit der Ganzen Zahl 17. Bob benutzt Alices Public Key (35,5) und rechnet 17 5 mod 35 = 12. Also hat Bob den Klartext 17 nach 12 verschlüsselt; diese Chiffre sendet er Alice. Nach Erhalt benutzt Alice ihren Private Key (35,29) zur Entschlüsselung, indem sie mod 35 = 17 rechnet, was ihr Bobs Nachricht im Klartext liefert. Da die obigen Schritte möglicherweise für die Leser mit weniger mathematischem Hintergrundwissen nicht ganz einfach waren, machen wir nachfolgend den Versuch einer kleinen Zusammenfassung: Der Ausgangspunkt war a k (p 1) (q 1) + 1 mod p q = a mit p, q Primzahlen, a eine Ganze Zahl mit a < p q, a teilerfremd zu p q, k eine beliebige Ganze Zahl. Es seien d und e Ganze Zahlen mit d e = k (p 1) (q 1) + 1 (Die Frage, ob solche Zahlen überhaupt existieren, stellen wir für den Moment zurück.) 637

4 Damit haben wir a = a k (p 1) (q 1) + 1 mod p q = a d e mod p q a e mod p q = b b d mod p q = (a e ) d mod p q = a d e mod p q = a Primzahlen 5 und 7, zu verschlüsselnder Klartext 17: 17 = 17 6 (5 1) (7 1) + 1 mod 5 7 = mod mod 5 7 = mod 5 7 = Euklidsche Algorithmus Existenz der Zahlen d, e, k mit d e = k (p 1) (q 1) + 1 Es ist gelungen, den Ver- und Entschlüsselungstrick auf solide mathematische Grundlagen zu stellen ( Beweis ). Dieser Trick ließe sich nun beliebig anwenden, wenn es gelänge, Ganze Zahlen d, e, k zu finden, welche der oben genannten Anforderung genügen. Mit anderen Worten: Wenn wir d, e finden mit d e mod (p 1) (q 1) = 1, sind wir in der Lage, den Verschlüsselungstrick anzuwenden. (Genau dieses ist in den Abschnitten vorher erläutert worden.) Um dieses zu erreichen, wählen wir d, d teilerfremd zu (p 1) (q 1). (Dies darf man jedoch nicht als selbstverständlich ansehen. Möglicherweise findet man kein solches teilerfremdes d! In diesem Fall heißt es, mit neuen Zahlen einen neuen Versuch wagen.) Ist aber so ein d gefunden, können wir folgendes Theorem anwenden: Ist ggt(d, (p 1) (q 1)) = 1, so existiert eine Ganze Zahl e teilerfremd zu (p 1) (q 1) und d e mod (p 1) (q 1) = 1. Die Abkürzung ggt steht für größter gemeinsamer Teiler [2]. Alternativ könnte man den Beweis auch ohne das zitierte Theorem und stattdessen mit der Methode der Vollständigen Induktion über die Anzahl der Schritte des Euklidschen Algorithmus führen (s. Abs ). Wichtig ist in diesem Zusammenhang nur, dass gezeigt werden konnte, es gibt eine Ganze Zahl e mit e teilerfremd zu (p 1) (q 1) und d e mod (p 1) (q 1) = 1. Hieraus folgt aber, dass es eine Ganze Zahl k geben muss mit d e = k (p 1) (q 1) + 1. Dies bedeutet ja gerade d e mod (p 1) (q 1) = 1 Wir halten fest: Die Existenz der gewünschten Zahlen k, e unter der gegebenen Voraussetzung an d ist mathematisch gesichert Konstruktion der gesuchten Zahlen mit Hilfe des Euklidschen Algorithmus Nachfolgend wird ein Verfahren vorgestellt, mit dem die zur Anwendung des Verschlüsselungstricks notwendigen Zahlen gewonnen werden können. (Hinweis für Nicht-Mathematiker unter den Lesern: Ein besonderes Merkmal der Mathematik ist es, dass man häufig nur die Existenz von etwas beweisen kann, beispielsweise eines Integrals oder einer oberen Grenze, aber keine Aussagen über das Aussehen möglich ist. Beispielsweise bedeutet die Tatsache, dass die Existenz eines Integrals nachweisbar ist, noch nicht, dass man es ausrechnen kann. Mit Hilfe des Umgekehrten Euklidschen Algorithmus [2] ist es aber möglich, die gesuchten Zahlen bestimmen zu können. (Erklärung: Der berühmte Euklidsche Algorithmus wird benutzt, um den ggt zweier Ganzer Zahlen zu finden). Die nachfolgenden Beispiele, welche die gesuchten Zahlen d und e liefern, veranschaulichen den Euklidschen Algorithmus und den Umgekehrten Euklidschen Algorithmus. Die Beispiele beginnen bei der Wahl von d. Wir erinnern uns, d und (p 1) (q 1) müssen teilerfremd sein. p = 5, q = 7 p q = 35 (p 1) (q 1) = 24 Wir wählen d = 29 und wenden den Euklidschen Algorithmus an A) 29 = = = = reverse A) 1 = = 5 1 (24 4 5) = = = 5 (1 + 4) 1 24 = 5 ( ) 1 24 = = Somit erhalten wir = 5 29 und damit mod 35 = mod 35 Die Ver- und Entschlüsselung ergibt sich aus diesem B) 17 5 mod 35 = 12 (Verschlüsselung) C) mod 35 = 17 (Entschlüsselung) p = 5, q = 7 p q = 35 (p 1) (q 1) = 24 Wir wählen d = 31 und wenden den Euklidschen Algorithmus an: A) 31 = = = = reverse A) 1 = = 7 (24 3 7) 2 = = 7 (1 + 6)

5 WissenHeute Jg /2004 = = 7 ( ) 2 24 = = Somit erhalten wir, 7 31 = und damit mod 35 = mod 35. Die Ver- und Entschlüsselung ergibt sich aus diesem B) 3 31 mod 35 = 17 (Verschlüsselung) C) 17 7 mod 35 = 3 (Entschlüsselung) p = 3, q = 11 Bob möchte den Klartext 31 verschlüsseln. Er wählt d = 3. Das Fortführen dieses Beispiels verbleibt als Übung für die Leser. (Hinweis: e berechnet sich zu e = 7). Erläuterungen zur gezeigten Methode Das Außerordentliche der gezeigten Methode, also des RSA-Algorithmus, liegt darin, dass Alice und Bob verschlüsselt kommunizieren können, ohne über einen gemeinsamen Secret Key verfügen zu müssen. Überlegen wir, was Alice und Bob unternahmen, um einen verschlüsselten Kanal aufbauen zu können: Alice errechnete ausgehend von zwei Primzahlen ihren Private Key und ihren Public Key. In einem der Beispiele waren dies (35,29) und (35,5). Diese Schlüssel waren folgendermaßen korreliert: Für eine Nachricht m, repräsentiert durch die Natürliche Zahl m, galt: m 5 mod 35 = r und r 29 mod 35 = m. Alice sandte ihren Öffentlichen Schlüssel (35,5) an Bob. Bob verschlüsselte den Buchstaben q, dargestellt durch 17, mit Hilfe des Public Key von Alice, indem er rechnete 17 5 mod 35 = 12 und dieses Ergebnis an Alice übermittelte. Alice benutzte dann ihren Private Key (35,29) zur Entschlüsselung, indem sie rechnete mod 35 = 17. Man beachte, dass Bob keinerlei Kenntnisse des Private Key von Alice hatte. Aber muss Alice nicht darauf achten, dass ihr Public Key nicht der bösen Trudy in die Hände fällt? Nein! Stellen wir uns vor, Trudy ist im Besitz des Public Key von Alice (35,5) und hat obendrein noch Bobs Chiffriertext 12 abgefangen. Kein Problem! Sie hat nach dem gegenwärtigen Stand der Mathematik keinerlei Möglichkeiten, den Chiffretext 12 mittels des Public Key (35,5) zurück in den Klartext 17 zu verwandeln. Die einzige Möglichkeit dies zu tun, besteht in der Anwendung des Private Key von Alice, und den gibt diese natürlich niemals aus der Hand. Aber kann Trudy nicht aus der Kenntnis des Public Key von Alice auf deren Private Key schließen? Auch hier ist die Antwort: Nein, nicht nach dem gegenwärtigen mathematischen Erkenntnissen. Denn es lässt sich beweisen, dass das Herausfinden des Private Key von Alice etwa so aufwendig ist, wie das Herausfinden der Primfaktoren p und q. Und das ist äußerst schwierig, wie wir sofort sehen. (Für die Leser, die nicht der mathematischen Herleitung gefolgt sind, sei nochmals erwähnt, dass zu Beginn von Alices Bestimmung ihres Private/Public-Key-Paares zwei Primzahlen p und q standen, aus denen sie ihre modulo- Basis erzeugte.) Der tiefere Grund, der Trudy am Brechen der verschlüsselten Nachricht hindert, wird in der Mathematik mit Faktorisierungsproblem bezeichnet. Wir wissen zwar einiges über Primzahlen, z. B., dass man zu jeder Natürlichen Zahl N eine Primzahl p finden kann mit p > N, oder dass Primzahlen in den Natürlichen Zahlen irgendwie logarithmisch verstreut sind (N/logN) [4]. Sehr vieles über Primzahlen birgt jedoch Geheimnisse. So ist es zwar leicht, zwei große Primzahlen p und q zu multiplizieren, p q = N, es ist jedoch sehr aufwendig, die Primzahlen p und q zu bestimmen, wenn uns nur N bekannt ist. Man sagt, das Faktorisieren einer 500 Bit langen Zahl verlangt einen Aufwand von etwa Jahren, ein Zeitraum der größer als das Lebensalter des Universums ist. Leider kann bis heute nicht die Sicherheit des RSA oder eines anderen Private/Public- Key-Verfahrens bewiesen werden. Es lässt sich lediglich beweisen, dass das Knacken des Private Key genauso aufwendig ist, wie das Lösen des zugehörigen Faktorisierungsproblems. Nach heutigen Kenntnissen müsste der Angreifer älter als das Universum werden, um das Faktorisierungsproblem für eine mehrere 100 Bit lange Zahl zu knacken. Ausblick: Hinsichtlich dieser Faktorisierungsaufwände sollte man sich nicht zu sicher fühlen. In einem der oberen Abschnitte berührten wir bereits die Quanteninformationstheorie. Mit Hilfe Paralleler Quantenzustände oder mit Hilfe des Shore Algorithmus, der auf Quanten-Superpositionen und dem Chinesischen Restsatz beruht, lässt sich das Faktorisierungsproblem in endlicher Zeit lösen. Damit würde eine Verschlüsselung, die sich des RSA (oder des im nächsten Kapitel gezeigten Diskreten Logarithmus) bedient, keine Sicherheit mehr bieten. All zu sehr aufregen brauchen wir uns jedoch nicht, denn die Quanteninformationstheorie hat uns (bereits jetzt!) eine neue unbreakable Methode gezeigt, unbreakable auf Grund der physikalischen Eigenschaften von Quantensystemen Wie man große Primzahlen findet Wir wissen bereits, dass man, unabhängig davon, wie hoch man die Leiter der Natürlichen Zahlen emporsteigt, stets wieder auf eine Primzahl stößt. Es gibt also genügend Primzahlen bis ans Ende der Zeit. Aber die Dinge stehen noch besser, denn wir wissen sogar, dass die Anzahl der 1024 Bit langen Primzahlen etwa ist. Zum Verschlüsseln haben wir also auch ausreichend 1024 Bit lange Primzahlen. Aber noch haben wir nicht die Frage beantwortet, wie man sie findet. Die ersten kleineren Primzahlen, also etwa die Primzahlen innerhalb der ersten halben oder ganzen Million Zahlen, kann man recht effizient mit der Methode nach dem Sieb 21 Quantensysteme: hier: Informationssystem basierend auf quantenphysikalischen Eigenschaften wie Superposition und Verschränkung [5], [6], [7], [1]. 639

6 des Erathostenes bestimmen. Man listet dazu alle Natürlichen Zahlen, etwa von 1 bis auf: Wir beginnen mit 2: Der einzige Vorgänger von 2, durch den sich 2 teilen lässt, ist 1. Also ist 2 prim. Wir streichen nun alle Zahlen größer als 2, die durch 2 teilbar sind Der einzige Vorgänger von 3, durch den sich 3 teilen lässt, ist 1. Also ist 3 prim. Wir streichen alle Vielfachen von 3, welche größer als 3 sind usw. Genügend Speicherkapazität vorausgesetzt, stellt Erathostenes Sieb eine effiziente Methode zur Gewinnung der ersten Primzahlen dar. Bei den riesigen Primzahlen (512 oder 1024 Bit lang), welche man heute zur Verschlüsselung verwendet, reicht das Sieb des Erathostenes nicht aus. Zudem ist die Herausforderung häufig, eine zufällige Primzahl zu erzeugen. Man bedient sich hier der Wahrscheinlichkeitstheorie: Man erzeugt eine ungerade Zufallszahl mit Bits von unabhängiger Wahrscheinlichkeit [1] und überprüft sie zunächst deterministisch, indem man testet, ob sie bereits durch bekannte Primzahlen bis zu einer bestimmten Größenordnung teilbar ist. Hat unsere Zahl diesen Test bestanden, prüfen wir sie mit Methoden, die uns mit einer gewissen Wahrscheinlichkeit sagen, ob diese Zufallszahl prim ist. Durch iteratives Anwenden dieser Methode kann die beurteilende Wahrscheinlichkeit sehr groß, also sehr gut werden. Stellt sich jedoch heraus, dass die Zufallszahl mit großer Wahrscheinlichkeit keine Primzahl ist, beginnt das Verfahren mit der Erzeugung einer neuen Zufallszahl von vorne. 22 Rabin-Miller-Test: Michael Rabin und Gary Miller [8], [9]. Der meistgenutzte und wohl auch beste Algorithmus zum Auffinden von Primzahlen ist der Rabin-Miller-Test 22 [11]. Ein anderer Test, den z. B. GnuPG, eine Open Source- Implementierung von Pretty Good Privacy (PGP) verwendet, ist der Fermat-Test, der auf dem Kleinen Fermatschen Satz beruht [12], [3], [2]. Der Fermat-Test kann unter bestimmten Umständen zeigen, dass eine Zahl keine Primzahl ist. Er kann jedoch nicht zeigen, dass eine Zahl eine Primzahl ist. Dies muss implizit geschlossen werden. Im Rahmen dieses Artikels können wir auf die gar nicht mal so schwer verständliche Mathematik der verschiedenen Tests nicht eingehen. Wir begnügen uns daher mit einem allgemeinen Verständnis von der Gewinnung großer Primzahlen und der Nennung einiger Stichworte aus diesem Bereich: Carmichael-Zahlen Pseudoprimzahlen Rabin-Miller-Test Fermat-Test n-primteiler (Implementierungen von Primzahlerzeugungen in Libraries hinterlegt findet man unter [10].) 4 Hybrid-Verschlüsselung Der erste Teil dieses Beitrags erläuterte die symmetrische Verschlüsselung und zeigte dabei die wesentlichen Schwachstellen dieser Methode auf. Bei der Beschreibung der asymmetrischen Verschlüsselung wurde deutlich, dass diese Schwachstellen wegfielen. Nun könnte man auf die Idee kommen, die symmetrische Verschlüsselung zu Gunsten der asymmetrischen nicht mehr einzusetzen. Leider hat aber die asymmetrische Verschlüsselungsmethode ebenso ihre Schwachstellen. Zwar liegen diese nicht im konzeptionellen Bereich, wohl aber im Bereich der Rechnerleistung. Hier muss der Computer richtiggehend rechnen, im Gegensatz zur symmetrischen, bei der er mit etwas Registerschieberei auskommt. Es liegt deshalb nahe, die Vorteile beider Methoden miteinander konzeptionell zu verknüpfen: Bob möchte mit Alice verschlüsselt kommunizieren. Er teilt dies Alice mit. Alice erzeugt ihren Private/Public Key, (dies macht sie nur ein einziges Mal in ihrem Leben, d. h. vielleicht alle zwölf oder sechs Monate), und schickt ihren Public Key an Bob. Bob erzeugt einen symmetrischen Schlüssel (den so genannten Session Key und/oder Secret Key), verschlüsselt diesen mit dem Public Key von Alice und schickt diese Chiffre an Alice. Alice entschlüsselt die Chiffre und erhält damit den Secret Key. Von nun an benutzen Bob und Alice für ihre Verschlüsselung während einer Kommunikationssitzung (Session) nur noch diesen Secret Key, also die symmetrische Methode der Verschlüsselung, und schonen damit die Rechenleistung ihrer Computer. Nach einer gewissen Zeit oder beim Aufbau einer neuen Session einigen sie sich auf einen neuen Secret Key. Daher lautet eine andere Bezeichnung für Secret Key auch Session Key. In der Praxis laufen nahezu alle gängigen Verschlüsselungs-Implementierungen im Prinzip so ab, wie in diesem Absatz geschildert, wobei meist der symmetrische Schlüssel mit Diffie-Hellmann-Methode ausgetauscht wird, was im nächsten Teil des Beitrages erläutert wird. (He) Der Beitrag wird fortgesetzt. Literaturhinweise [1] Singh, Simon: The Code Book, Four Estate. [2] Gigler, Johann: Körper, Ringe, Gleichungen, Spectrum, Akademischer Verlag. [3] Schwichtenberg, Helmut: Vorlesungsskript Algebra Ludwig Maximilians Universität, [4] Rudin, Walter: Real and Complex Analysis., McCraw Hill. [5] Feynman. Richard: Six easy pieces, Helix Book. [6] Zeilinger, Anton: Einsteins Schleier, C. H. Beck Verlag. [7] [8] rhlx01.rz.fht-esslingen.de/projects/krypto/prtm/prtm-3.html [9] [10] [11] Wobst, Reinhard: Abenteuer Kryptologie, Addison Wesley. [12] F. L. Bauer: Entzifferte Geheimnisse. Springer Verlag Berlin, Heidelberg, New York. 640

7 WissenHeute Jg /2004 Berichtigung es muss heißen: Im ersten Teil des Beitrages Grundlagen der a Kryptographie, Heft 10/2004 sind folgende 1,1 a 1,j a M ij = 1,n... Korrekturen zu berücksichtigen: (auf CD berichtigt) a i,1 a i,j a i,n... a n,1 a n,j a n,,n Seite 543 (linke Spalte): Es heißt: und dann bei Abs wieder es muss heißen: und dann bei Abs. 2.7 wieder Seite 543 (rechte Spalte): Es heißt: Seite 544 (rechte Spalte): Es heißt: a i,j 0,,m 1 es muss richtig heißen: a j 0,,m 1 Es heißt: mit a ij 0,,m 1 es muss richtig heißen: a ij 0,,m 1 M i,j = a 1,1 a 1,j a 1,n a i,1 a i,j a i,n a n,1 a n,j a n,n Seite 545 (mittlere Spalte): Es heißt: Aus Abs wissen wir, es muss heißen: Aus Abs wissen wir, 641

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Differentialgleichungen erster Ordnung erkennen Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

3.2 Spiegelungen an zwei Spiegeln

3.2 Spiegelungen an zwei Spiegeln 3 Die Theorie des Spiegelbuches 45 sehen, wenn die Person uns direkt gegenüber steht. Denn dann hat sie eine Drehung um die senkrechte Achse gemacht und dabei links und rechts vertauscht. 3.2 Spiegelungen

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr