Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
|
|
- Christin Abel
- vor 6 Jahren
- Abrufe
Transkript
1 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann
2 Standards für symmetrische Verschlüsselung DES, 3DES, AES
3 DES Seite: 3
4 DES Data Encryption Standard 1974 von IBM unter Beteiligung der NSA entwickelt 1977 zum US-Standard (FIPS 46-3) für die Verschlüsselung von Daten im Bankwesen und der öffentlichen Verwaltung erklärt Seite: 4
5 DES Iterierte 64 Bit-Blockchiffre mit 16 Runden Schlüssellänge 64 Bit. Davon jedoch 8 Parity-Bits. Effektive Schlüssellänge daher nur 56 Bit. Seite: 5
6 DES: Schematischer Ablauf Seite: 6
7 DES: Rundenschlüssel In jeder Runde werden aus dem 56 Bit Schlüssel k nach einem fest vorgegebenen Schema 48 Bit ausgewählt, die den Rundenschlüssel k i bilden (Details siehe HAC). Mit jedem Rundenschlüssel wird ein Zwischenergebnis der Verschlüsselung erzeugt, welches dann mit dem nächsten Rundenschlüssel weiter bearbeitet wird. Seite: 7
8 DES: Feistel-Struktur DES besteht aus einer Iteration von so genannten Feistel- Runden (Horst Feistel, IBM-Chefingenieur von DES). Jede Feistel-Runde verläuft nach dem gleichen Prinzip. Die i-te Runde kann durch folgendes Diagramm beschrieben werden: Seite: 8
9 i-te Feistel-Runde 64 Bit je 32 Bit Verschlüsselung mit i-tem Rundenschlüssel k i Seite: 9
10 Eine DES-Runde Seite: 10
11 DES: S-Boxen In den S-Boxen steckt das tiefere Geheimnis von DES. Die Boxen definieren Substitutionen. Jede S-Box ist eine 4 x 16 Tabelle mit Einträgen zwischen 0 und 15 ( mit vier Bit darstellbar). Seite: 11
12 DES: S-Boxen Das Ziel der S-Box Operation ist, aus einem 6 Bit-Block einen 4 Bit-Block zu machen. Die äußeren zwei Bit jedes 6er Blocks definieren die Zeile, die inneren vier die Spalte der Box. Der Eingangs-6er-Block wird dann durch den Wert an der so berechneten Stelle der S-Box ersetzt. Seite: 12
13 DES: S-Boxen Beispiel: Der Eingangsblock hat die äußeren Bits 11 ( = 3) und die inneren 1110 ( = 14 ), d.h. der Block wird beim Durchgang durch die S-Box ersetzt durch den Wert in der dritten Zeile, vierzehnte Spalte. In der Box S 1 ist dies z.b. der Wert 10 ( = 1010). Konkret wird also ersetzt durch Seite: 13
14 DES: S-Boxen Die S-Box-Operationen sind nicht linear, d.h. es ist i.a. S(b b ) S(b) S(b ) für Bitblöcke b und b. Alle anderen Operationen in DES sind linear. S-Boxen sind verantwortlich für Konfusion und Diffusion. Seite: 14
15 Konfusion und Diffusion Konfusion: Verschleierung der Zusammenhänge zwischen Klartext, Chiffretext und Schlüssel. Diffusion: Verteilung der Auswirkungen einzelner Bits des Klartextes oder des Schlüssels auf möglichst viel Chiffretext. Seite: 15
16 Konfusion und Diffusion Beispiel DES: Nach fünf Runden hängt jedes Bit des Chiffretextes von jedem Bit des Klartextes und jedem Bit des Schlüssels ab. Das bedeutet konkret, dass sich der komplette Chiffretext ändert, wenn man nur ein Bit des Klartextes oder des Schlüssels abändert (Lawineneffekt). Seite: 16
17 DES: Entschlüsselung So kompliziert die DES-Verschlüsselung auch erscheinen mag, so verblüffend einfach ist die Entschlüsselung für den rechtmäßigen Empfänger. Dieser muss den gleichen Schlüssel k besitzen. Die Einfachheit der Entschlüsselung ist auch keine Eigenschaft von DES, sondern von jeder Feistel-Chiffre. Unter anderem deshalb bedienen sich so viele Krypto-Algorithmen des Feistel-Schemas. Seite: 17
18 DES: Entschlüsselung Für iterierte Chiffren stimmt die Inversion des gesamten Algorithmus i.w. überein mit der Inversion seiner Einzelteile. Eine Verschlüsselungsrunde einer Feistel- Chiffre hat die Form R i = L i-1 E(R i-1,k), L i =R i-1 Daraus ergibt sich L i-1 = R i E(R i-1,k), R i-1 = L i Seite: 18
19 DES: Entschlüsselung Ver- und Entschlüsselung sind praktisch identisch. Der Entschlüsselungsalgorithmus ist derselbe wie der zur Verschlüsselung, man muss nur Reihenfolge der Rundenschlüssel umkehren. Seite: 19
20 3DES Problem bei DES: zu geringe Schlüssellänge Lösung: 3DES (Triple-DES) Schema E-D-E Wahlweise mit zwei oder drei Schlüsseln von je (effektiv) 56 Bit. Seite: 20
21 3DES EDE-Prinzip: c = E(D(E(p,k 1 ),k 2 ),k 3 ) Mittlerer D-Schritt sorgt für Abwärtskompatibilität mit dem einfachen DES Im 2-key Modus ist k 1 =k 3 Im 3-key Modus sind alle k j unterschiedlich Seite: 21
22 3DES Verwendet man drei unterschiedliche Schlüssel k 1, k 2, k 3 so ergibt sich eine Gesamtlänge des Schlüssels von 3 x 56 = 168 Bit. Wem das nicht reicht, kann auch 5DES, 7DES, benutzen Seite: 22
23 DES: Abschlussbemerkungen DES war von 1977 bis 2001 der offizielle Standard für Datenverschlüsselung in der amerikanischen Verwaltung und wird in vielen kommerziellen Produkten eingesetzt. DES ist bis heute nicht geknackt in dem Sinne, dass jemand eine Attacke auf DES (offiziell) kennt, mit der DES mit wesentlich geringerem Aufwand als Brute Force geknackt werden kann. Aufgrund der geringen Schlüssellänge kann man den einfachen DES heute mit Brute Force knacken, 3DES im 3-key-Modus jedoch nicht Seite: 23
24 DES: Abschlussbemerkungen DES besitzt vier schwache Schlüssel, die vermieden werden sollten: , FFFFFFF, FFFFFFF , FFFFFFFFFFFFFF. Diese Schlüssel produzieren nämlich in jeder Runde identische Rundenschlüssel. Jede DES-Variante mit weniger als 16 Runden ist mit einer speziellen Known-Plaintext-Attacke (differentielle Kryptanalyse) angreifbar und damit leichter knackbar, als mit Brute Force (Eli Biham, Adi Shamir, 1990). Seite: 24
25 Rijndael (AES) Seite: 25
26 AES: Historie Am 12. September 1997 schrieb das US National Institute of Standardsand Technology (NIST) einen Wettbewerb für einen Nachfolger von DES als Standardalgorithmus zur Datenverschlüsselung in der öffentlichen Verwaltung aus: den Advanced Encryption Standard (AES). Seite: 26
27 AES: Historie Das NIST forderte eine symmetrische Blockchiffre mit Blocklänge 128 Bit. Der AES sollte mit Schlüssellangen von128, 192 und 256 Bit arbeiten können und resistent gegen alle im Laufe der Zeit bekannt gewordenen Attacken auf DES sein, z.b. die lineare oder die differentielle Kryptanalyse. Seite: 27
28 AES: Historie Weiter sollte der Algorithmus frei von Rechten Dritter sein und jedem zur Benutzung frei zur Verfügung stehen. Die Begutachtung der eingereichten Vorschläge erfolgte ausschließlich in einer öffentlichen Diskussion (das war bei DES nicht so). Insgesamt akzeptierte das NIST 15 Vorschläge, die den Wettbewerb gegeneinander antraten. Seite: 28
29 AES: Historie Am 2. Oktober 2000 verkündete das NIST den Gewinner: den Algorithmus Rijndael der beiden belgischen Kryptologen Joan Daemen und Vincent Rijmen. Seite: 29
30 AES: Historie Detaillierte Informationen findet man auf der Homepage von Vincent Rijmen unter Die NIST Spezifikation des AES findet sich auf Inzwischen gibt es auch das Buch The Design of Rijndael von Daemen/Rijmen, erscheinen im Springer-Verlag. Seite: 30
31 AES: Der Rijndael-Algorithmus Der Rijndael-Algorithmus kann auch andere Blocklängen als 128 Bit bearbeiten.in der AES-Spezifikation ist aber die Länge 128 Bit festgelegt. Abhängig von der Schlüssellänge durchläuft Rijndael 10, 12 oder 14 Runden. Seite: 31
32 AES: Der Rijndael-Algorithmus Im Gegensatz zu DES enthält Rijndael keine Bestandteile, deren Funktionen und deren Aufbau sich nicht präzise beschreiben ließen. Dennoch empfinden viele den Algorithmus als hässlich. Er enthält nämlich viel Mathematik! Seite: 32
33 AES: Der Rijndael-Algorithmus Abgesehen davon ist er jedoch einfach und übersichtlich aufgebaut.rijndael ist eine SP-Chiffre, jedoch kein Feistel- Netzwerk.Von der letzten Runde abgesehen, in der eine MixColumn-Operationentfällt, besteht jede Runde aus der Hintereinanderausführung von vier Schritten: SubBytes ShiftRow MixColumn AddRoundKey Seite: 33
34 AES: Der Rijndael-Algorithmus Rijndael operiert auf den Klartextblöcken byteweise. Ein Block von 128 Bit = 16 Byte wird intern als eine 4 x 4 Matrix gespeichert. Diese Matrix heißt der Zustand (State). Seite: 34
35 AES: Der Rijndael-Algorithmus Diese zweidimensionale Matrix kann auch als ein eindimensionales Feld von Spalten von je 32 Bit Wörtern aufgefasst werden. Seite: 35
36 AES: Der Rijndael-Algorithmus Der Schlüssel wird ebenfalls als Matrix mit 4x4, 4x6 oder 4x8 Byteeinträgen gespeichert. Der Algorithmus kann dann in Pseudocode folgendermaßen formuliert werden (der Parameter Nr gibt die Anzahl der zu durchlaufenden Runden an): Seite: 36
37 AES: Der Rijndael-Algorithmus Rijndael(byte in[4 * 4], byte out[4 * 4], word k[4 * (Nr + 1)]) begin byte state[4,4] state = in AddRoundKey(state, k) // Addition des Rundenschlüssels ssels for round = 1 to Nr 1 SubBytes(state) // Anwendung S-Box ShiftRows(state) // Zyklische Zeilenverschiebung MixColumns(state) // Durchmischung der Spalten AddRoundKey(state, k + round * 4) end for SubBytes(state) ShiftRows(state) AddRoundKey(state, k + Nr * 4) out = state end Seite: 37
38 Rijndael: SubBytes Nichlineare Operation Substitution von Zustandsbytes durch S-Box Separate Anwendung auf jedes Zustandsbyte, daher parallelisierbar Zusätzlich: Affin-lineare Transformation Seite: 38
39 Rijndael: SubBytes Mathematische Beschreibung der S-Box-Substitution ( 8) ( 8) 0, falls a = inv: GF 2 GF 2 : aa 1 a, sonst 0 Seite: 39
40 Rijndael: SubBytes Mathematische Beschreibung der affin-linearen Transformation x a Mx+ b Hierbei sind die b i die einzelnen Bits jedes Zustandsbytes. Seite: 40
41 Rijndael: SubBytes Diese affin-lineare Operation hat lediglich den Zweck, die SubBytes Operation als algebraischen Ausdruck schwieriger erscheinen zu lassen. Sie hat keine echte kryptografische Relevanz und könnte auch durch eine andere invertierbare affin-lineare Transformation ersetzt werden. Man könnte (vermutlich) auch ganz darauf verzichten, ohne die Sicherheit von Rijndael zu untergraben. Seite: 41
42 Rijndael: SubBytes SubBytes hat maximal 256 mögliche Ein- und Ausgaben. Daher kann die Operation für Implementierungen tabelliert werden: Das Byte mit dem Wert xy (in Hexadezimalform) wird durch das Byte in der x-ten Zeile, y-te Spalte ersetzt. Seite: 42
43 Rijndael: SubBytes SubBytes wendet jetzt die S-Box auf jedes Zustandsbyte an. Seite: 43
44 Rijndael: SubBytes Hierbei ist noch zu beachten, dass die Operation über GF(2) erfolgt. Das heißt nichts anderes, als dass die Addition das bitweise XOR ist und die Multiplikation das bitweise AND ist. Seite: 44
45 Rijndael: SubBytes Aufbau der Rijndael-S-Box durch einfache arithmetische Operation Gegensatz DES: S-Boxen geheimnisumwittert, da Designkriterien nicht bekannt Paranoia: NSA hat bei DES Hintertür eingebaut Rijndael: Nur eine S-Box ( geringer Speicherplatzverbrauch) Seite: 45
46 Rijndael: ShiftRow ShiftRow verschiebt jeweils die letzten drei Zeilen des Zustandes zyklisch um 1, 2 oder 3 Positionen nach links. Zusammen mit der MixColumn-Operation bewirkt ShiftRow, dass sich Byteänderungen möglichst schnell und gleichmäßig über den gesamten Zustand verteilen (Diffusion). Seite: 46
47 Rijndael: MixColumn Die MixColumn-Transformation operiert spaltenweise auf dem Zustand. Jede Spaltentransformation kann ebenfalls als Matrix-Vektormultiplikation geschrieben werden: Die Addition ist hierbei wieder als das bitweise XOR aufzufassen,während die Multiplikation hier einer komplizierteren Regel gehorcht. Seite: 47
48 Rijndael: MixColumn Für diese Regel müssen wir etwas weiter ausholen. Jedes Byte besteht bekanntlich aus acht Bit. Ein Byte kann daher durch ein Polynom vom Grad sieben repräsentiert werden, wobei jedes gesetzte Bit das Auftauchen der entsprechenden x-potenz im Polynom angibt. Seite: 48
49 Rijndael: MixColumn Beispiel: Das Byte hat die Polynomdarstellung x 7 +x Die Multiplikation von zwei Bytes in der MixColumn- Transformation ist nun aufzufassen als Multiplikation der zugehörigen Polynome und anschließender Reduktion modulo des Polynoms m(x) = x 8 +x 4 +x 3 +x+1. Seite: 49
50 Rijndael: MixColumn Beispiel: Wir wollen die Bytes (Hexadezimal) 0x57 und 0x83 nach diesem Schema multiplizieren. Binärdarstellung 0x57 = x83 = Polynomdarstellung 0x57 = x 6 +x 4 +x 2 +x+1 0x83 = x 7 +x+1 Seite: 50
51 Rijndael: MixColumn Multiplikation dieser beiden Polynome ergibt zunächst (x 6 +x 4 +x 2 +x+1)(x 7 +x+1) = x 13 +x 11 +x 9 +x 8 +x 7 +x 7 +x 5 +x 3 +x 2 +x+x 6 +x 4 +x 2 +x+1 = x 13 +x 11 +x 9 +x 8 +x 6 +x 5 +x 4 +x 3 +1 =: p(x) Man beachte, dass die Addition dem bitweisen XOR entspricht, d.h. die Gleichung 1+1 = 0 gilt. Daher fallen doppelt auftretende Terme im Ergebnis weg. Seite: 51
52 Rijndael: MixColumn Das Ergebnis x 13 +x 11 +x 9 +x 8 +x 5 +x 4 +x 3 +1 hat den Grad 13, ist also nicht mehr als Byte repräsentierbar. Daher folgt nun noch die Reduktion modulo m(x) d.h. man berechnet den Rest der Polynomdivision von p(x) durch m(x): p(x) = q(x)m(x)+r(x) Seite: 52
53 Rijndael: MixColumn Das Restpolynom r(x) ist dann das gesuchte Ergebnis p(x) mod m(x). In diesem Beispiel ist r(x) = x 7 +x 6 +1, denn es gilt x 13 +x 11 +x 9 +x 8 +x 5 +x 4 +x 3 +1 = (x 5 +x 3 )(x 8 +x 4 +x 3 +x+1) +(x 7 +x 6 +1) Seite: 53
54 Rijndael: MixColumn Leider ist diese Multiplikation, anders als die Addition, auf Byte-Level nicht durch eine einfache, computergerechte Operation zu implementieren. Hier entsteht etwas Aufwand. Seite: 54
55 Rijndael: MixColumn Für Mathematiker sei noch angemerkt, dass das Polynom m(x) irreduzibel über GF(2) ist. Daher erhalten wir durch die so eingeführten Addition und Multiplikation auf Byte-Level den endlichen Körper GF(2 8 ), denn es gilt die Isomorphie GF( 2 8 ) GF(2)[ x] m( x) Seite: 55
56 Rijndael: MixColumn Mathematisch gesehen ist die MixColumn-Operation also ein linearer Automorphismus des GF(2 8 )-Vektorraumes GF(2 8 ) 4. Seite: 56
57 Rijndael: MixColumn Nicht-Mathematiker sollten sich zumindest soviel von dieser recht kompliziert anmutenden Konstruktion und der seltsamen Gleichung merken, dass sie dafür wichtig ist, dass sich die MixColumn-Operation bei der Entschlüsselung wieder rückgängig machen lässt. Außerdem sollte man anmerken, dass hinter dieser Konstruktion etwas den Fachleuten wohlbekanntes steckt und man ebenfalls keine Angst vor einer eingebauten Hintertür haben muss. Seite: 57
58 Rijndael: AddRoundKey Die letzte Operation jeder Rijndael-Runde ist die Addition des Rundenschlüssels. Diese ist einfach wieder die bitweise XOR-Verknüpfung jeder Zustands-Spalte mit einer Schlüssel-Spalte aus der Schlüsselmatrix. Seite: 58
59 Rijndael: AddRoundKey Der Rundenschlüssel wird aus dem Verschlüsselungsschlüssel nach einem fest vorgegebenen Schema extrahiert, auf das hier nicht näher eingegangen werden soll. Details findet man in der NIST-Spezifikation. Seite: 59
60 Rijndael: Entschlüsselung Die Entschlüsselung von Rijndael ist einfach. Da jede einzelne Operation invertierbar ist, ist auch der Gesamtalgorithmus nach dem allgemeinen Prinzip für iterierte Chiffren invertierbar. In Pseudocode kann man die Entschlüsselung wie folgt schreiben: Seite: 60
61 Rijndael: Entschlüsselung InvRijndael(byte in[4 * 4], byte out[4 * 4], word k[4 * (Nr + 1)]) begin byte state[4,4] end state = in AddRoundKey(state, k + Nr * 4) for round = Nr - 1 to 1 InvShiftRows(state) InvSubBytes(state) AddRoundKey(state, k + round * 4) InvMixColumns(state) end for InvShiftRows(state) InvSubBytes(state) AddRoundKey(state, k) out = state Seite: 61
62 Rijndael: Abschlussbemerkungen Rijndael ist effizient in implementierbar, sowohl in Hard- als auch in Software. Der Algorithmus in weiten Teilen parallelisierbar. Rijndael benötigt wenig Speicherplatz und ist deshalb auch für Smartcards o.ä. interessant. Rijndael ist optimiert gegen lineare und differentielle Kryptanalyse, die erfolgreichsten Attacken auf DES. Seite: 62
63 Rijndael: Abschlussbemerkungen Rijndael ist mindestens so sicher wie 3DES, aber im Schnitt dreimal so schnell. Auf spezieller Hardware sogar noch schneller. Rijndael ist frei verfügbar. Es gibt Referenzimplementierungen im Internet in C, C++, Java, VHDL, Rijndael hat den AES-Wettbewerb mit großem Vorsprung gewonnen und ist seit Sommer 2001 offizieller Advanced Encryption Standard. Seite: 63
64 Rijndael: Abschlussbemerkungen Im März 2002 veröffentlichten Nicolas T. Courtois und Josef Pieprzyk eine Forschungsarbeit, dass man das Problem, den geheimen Schlüssel von Rijndael heraus zu finden, auf ein anderes mathematisches Problem zurückführen kann, welches leichter zu lösen ist, als eine Brute Force Attacke auf Rijndael. Seite: 64
65 Rijndael: Abschlussbemerkungen Jedoch ist das korrespondierende Problem in der Praxis immer noch kompliziert genug, um Rijndael sicher zu machen. Darüber hinaus gibt es auch im Jahr 2006 noch keine tatsächliche Computerimplementierung, welche die praktische Durchführbarkeit der Attacke bewiese. Seite: 65
Die (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrWiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrBlockverschlüsselung und AES
Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrDesignziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
MehrAlgorithmische Anwendungen Prof. Dr. Heinrich Klocke
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925
Mehr9 Rechnergestütze Blockchiffren
9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrStefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln
5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie
Mehr8 Der Advanced Encryption Standard (AES)
127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrKryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrDer Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1
Informatik > Der Advanced Encryption Standard (AES) WissenHeute Jg. 59 3/2006 Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 In
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrSymmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren
Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Mehr9.2 Invertierbare Matrizen
34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrSkript zum Kryptologie-Referat Part II
Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
MehrRijndael Nachfolger des DES
Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde
MehrEine Einführung in die Kryptographie
LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Version vom 09.12.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren
MehrKapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
MehrSommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)
Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Mehr1.3 Gruppen. Algebra I 9. April 2008 c Rudolf Scharlau,
Algebra I 9. April 2008 c Rudolf Scharlau, 2002 2008 18 1.3 Gruppen Der Begriff der Gruppe ordnet sich in gewisser Weise dem allgemeineren Konzept der Verknüpfung (auf einer Menge) unter. So ist zum Beispiel
MehrInverse Matrix. 1-E Ma 1 Lubov Vassilevskaya
Inverse Matrix -E Ma Lubov Vassilevskaya Inverse Matrix Eine n-reihige, quadratische Matrix heißt regulär, wenn ihre Determinante einen von Null verschiedenen Wert besitzt. Anderenfalls heißt sie singulär.
MehrPraktikum Systementwurf mit VHDL HDL Design Lab
Praktikum Systementwurf mit VHDL HDL Design Lab Inhalt Kryptographie - Aufgaben VHDL - Konzepte Beispiel: 16 bit XOR Kryptographie - Aufgaben Geheimhaltung Integrität Authentifizierung Verbindlichkeit
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrUrbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
Mehr(Allgemeine) Vektorräume (Teschl/Teschl 9)
(Allgemeine) Vektorräume (Teschl/Teschl 9) Sei K ein beliebiger Körper. Ein Vektorraum über K ist eine (nichtleere) Menge V, auf der zwei Operationen deniert sind, die bestimmten Rechenregeln genügen:
MehrKryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm
Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrÜbungen zu Einführung in die Lineare Algebra und Geometrie
Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b
MehrBerechnungen mit dem Horner-Schema
Berechnungen mit dem Horner-Schema Das Hornerschema kann als Rechenhilfsmittel zur Berechnung von Funktionswerten von Polynomfunktionen, zur Faktorisieriung von Polynomen alternativ zur Polynomdivision
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrTechnische Universität München Zentrum Mathematik. Übungsblatt 7
Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrTechnische Universität München. Lösung Montag WS 2013/14. (Einheitskreis, ohne Rechnung ersichtlich) (Einheitskreis, ohne Rechnung ersichtlich)
Technische Universität München Andreas Wörfel Ferienkurs Analysis 1 für Physiker Lösung Montag WS 01/1 Aufgabe 1 Zum warm werden: Komplexe Zahlen - Lehrling Bestimmen Sie das komplex Konjugierte, den Betrag
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrAm Dienstag, den 16. Dezember, ist Eulenfest. 1/48
Am Dienstag, den 16. Dezember, ist Eulenfest. 1/48 Grundbegriffe der Informatik Einheit 12: Erste Algorithmen in Graphen Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009
Mehr1 Einführung: Was ist Kryptologie
1 Einführung: Was ist Kryptologie Antwort: Die Wissenschaft von den Geheimschriften Seit es Sprache gibt, gibt es vertrauliche Mitteilungen. Worum geht es dabei? Romeo 1. Abhörsicherheit: Chiffrieren Ich
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 2 Beispiele für Gruppen Aus der Vorlesung Mathematik I sind schon viele kommutative Gruppen bekannt. Zunächst gibt es die additiven
MehrWURZEL Werkstatt Mathematik Polynome Grundlagen
Die WURZEL Werkstatt Mathematik Polynome Grundlagen Wer lange genug über hunderten von Problemen gebrütet hat, kann bei vielen bereits erraten, aus welchem Land sie kommen. So lieben die Briten etwa die
Mehr1.4 Homomorphismen und Isomorphismen
Algebra I 9. April 2008 c Rudolf Scharlau, 2002 2008 28 1.4 Homomorphismen und Isomorphismen Definition 1.4.1 Es seien (G, ) und (H, ) zwei Gruppen. Eine Abbildung ϕ : G H heißt (Gruppen-)Homomorphismus,
MehrDatenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie
Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten
MehrTI-89. Gleichungssysteme
TI-89 Gleichungssysteme Hans Berger 005 Lineare Gleichungssysteme Der TI-89 kann beliebige Objekte in Variable speichern, auch ganze Gleichungen. Man kann somit beliebige Gleichungen z.b. in g1, g, g3,
MehrAlgorithmische Anwendungen
Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
Mehr( ) ( ) Schnittpunkt mit der y Achse P 0 y : Bedingung: y = f 0. y s s
R. Brinkmann http://brinkmann-du.de Seite 07.0.0 Achsenschnittpunkte ganzrationaler Funktionen Schnittpunkt mit der y Achse P 0 y : Bedingung: y = f 0 y s s f = f 0 = 0 0 = 0 0 = P ( 0 ) oder P ( 0 f(0)
Mehr8. Advanced Encryption Standard
8. Advanced Encryption Standard von Maximilian Fischer Im Jahre 1997 rief das amerikanische National Institute of Standards and Technology, kurz NIST, einen Wettbewerb für einen neuen offenen Verschlüsselungsstandard
MehrHochschule Wismar Fachbereich Wirtschaft
Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in
Mehr3.4 Der Gaußsche Algorithmus
94 34 Der Gaußsche Algorithmus Wir kommen jetzt zur expliziten numerischen Lösung des eingangs als eine Motivierung für die Lineare Algebra angegebenen linearen Gleichungssystems 341 n 1 a ik x k = b i,
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
Mehry x x y ( 2x 3y + z x + z
Matrizen Aufgabe Sei f R R 3 definiert durch ( ) x 3y x f = x + y y x Berechnen Sie die Matrix Darstellung von f Aufgabe Eine lineare Funktion f hat die Matrix Darstellung A = 0 4 0 0 0 0 0 Berechnen Sie
MehrEndliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005
Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche
MehrKapitel 2 Kryptographische Grundlagen
Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung
Mehr