Algorithmische Kryptographie Kapitel 18 Zusammenfassung

Größe: px
Ab Seite anzeigen:

Download "Algorithmische Kryptographie Kapitel 18 Zusammenfassung"

Transkript

1 Algorithmische Kryptographie Kapitel 18 Zusammenfassung Walter Unger Lehrstuhl für Informatik Januar 2009

2 Symmetrische Verfahren Wie ist ein symmetrisches Verfahren definiert Was zeichnet ein symmetrisches Verfahren aus Was ist der Nachteil eines symmetrisches Verfahren Was zeichnet den One-Time-Pad aus Welche symmetrischen Verfahren gibt es Wie arbeitet C-36 Was ist eine Idee vieler symmetrischer Verfahren Wie arbeitet DES Welche Vorteile, Nachteile hat DES? Wie kann man DES sicherer machen Wie mache ich aus DES einen Streamcipher Wie arbeitet IDEA Wie arbeitet IDEA im Detail Wie arbeitet AES Wie arbeitet AES Public-Key Systeme, RSA Welche Vorteile/Nachteile haben Public-Key Systeme Muss man einen Schlüsselaustausch machen Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen Was ist eine One-Way Funktion? Welche One-Way Funktionen gibt es Wie geht das Public-Key System mit SAT Wie arbeitet die Verschlüsselung nach dem Rucksackverfahren Warum ist die Verschlüsselung nach dem Rucksackverfahren korrekt

3 Wie erfolgt der Angriff auf das Rucksackverfahren Wie erfolgt der Angriff auf das Rucksackverfahren Wie erfolgt der Angriff auf das Rucksackverfahren Wie funktioniert RSA Warum ist die Entschlüsselung eindeutig Wie beweist man Bit-Sicherheit für < n/2 Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB Was ergibt sich, wenn jemand ϕ(n) aus n und e bestimmen kann Was ergibt sich, wenn jemand d aus n und e bestimmen kann Wie sicher ist RSA Rabin, ElGamal, ECC, Hashf. Wie ist das System von Rabin aufgebaut Wie sicher ist das System von Rabin Wie funktioniert eine Unterschrift nach Rabin Was ist die Idee des Verfahrens nach ElGamal Wie funktioniert ElGamal Wie funktioniert ElGamal Wie funktionert eine Unterschrift nach ElGamal Was ist der Unterschied zwischen der Verschlüsselung mit Elliptischen Kurven und ElGamal Was ist eine Elliptische Kurve

4 Wie funktioniert ECC Wie wird die Eingabe beim ECC auf den Körper abgebildet Wie wird die Eingabe beim ECC auf den Körper abgebildet Wie sieht ECC im Überblick aus Wie arbeitet das OAEP Verfahren Wie konstruiert man eine Kompressionsfunktion Wie konstruiert man eine Hashfunktion Wie ist die Beweisidee bei Merkles Meta Methode Welche Eigenschaften werden zum Primzahltest verwendet Welche Fallen gibt es bei Quittungen

5 Wie ist ein symmetrisches Verfahren definiert (18:1) Walter Unger Z Frage 1: Wie ist ein symmetrisches Verfahren definiert? Definition Ein Verschlüsselungsverfahren heißt klassisch bzw. symmetrisch, falls man aus E [D] (und Schlüssel k) direkt auf D [E] schließen kann.

6 Was zeichnet ein symmetrisches Verfahren aus (18:2) Walter Unger Z Frage 2: Was zeichnet ein symmetrisches Verfahren aus? Schnell Bitschaufelei

7 Was ist der Nachteil eines symmetrisches Verfahren (18:3) Walter Unger Z Frage 3: Was ist der Nachteil eines symmetrisches Verfahren? Bei einem klassischen Verfahren muss der Schlüssel vor der Benutzung sicher ausgetauscht werden. Schlüsselverwaltung Wahl der Schlüssel Keine Unterschriften

8 Was zeichnet den One-Time-Pad aus (18:4) Walter Unger Z Frage 4: Was zeichnet den One-Time-Pad aus? E One Time Pad Z r 2 D One Time Pad Z r 2 : Z r 2 Z r 2. : Z r 2 Z r 2. E One Time Pad k 1,k 2,...k r (a 1, a 2,... a r ) = a 1 k 1, a 2 k 2,... a r k r. D One Time Pad k 1,k 2,...k r (c 1, c 2,... c r ) = c 1 k 1, c 2 k 2,... c r k r. Zu jedem übertragenen Bit ist ein Schlüsselbit notwendig. Verfahren ist beweisbar sicher. Zu jedem Paar von Crypttext und Plaintext gibt es einen passenden Schlüssel. Verfahren ist kommutativ.

9 Welche symmetrischen Verfahren gibt es (18:5) Walter Unger Z Frage 5: Welche symmetrischen Verfahren gibt es? Caesar, Affines System, Keyword Caesar, Vigenere, GIB, Hill, Playfair, Autoclave, Jefferson Wheel, C-36 (M-209) DES, AES, IDEA,...

10 Wie arbeitet C-36 (18:6) Walter Unger Z Frage 6: Wie arbeitet C-36? v 10 = (111000) v 22 = (010010) v 43 = (000010) (011001) B A Ergebnis ist Hit-number von (011001) ist 15. c i = (# 1 (v i M) a i ) mod 27 a i = (# 1 (v i M) c i ) mod 27

11 Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z Frage 7: Was ist eine Idee vieler symmetrischer Verfahren? Schüssel K i shift (i mod 2) K 2 1 K 2 1 K 3 2 K 4 1 K 5 2 K 6 1 K 7 2 K 8 2 S + 1 S 2 S + 3 S 4 S + 5 S 6 S + 7 S 8 Eingabe j falls 0 i (mod 2) S i + sonst Ausgabe

12 Wie arbeitet DES (18:8) Walter Unger Z Frage 8: Wie arbeitet DES? P(56) Shift Shift Shift... Shift Par Schl F F F F Eing P(64) Aus.... P(64)

13 Welche Vorteile, Nachteile hat DES? Wie kann man DES sicherer machen (18:9) Walter Unger Z Frage 9: Welche Vorteile, Nachteile hat DES? Wie kann man DES sicherer machen? Vorteile: Nachteile: schnell erster Standard Probleme bei Analyse sind von NP-schwer. Schlüssellänge ist konstant Sinn der S-Boxen teilweise unklar Verdacht einer Hintertür mit Spezialhardware vollständige Schlüsselsuche möglich (Preis 1984: ca. US$ ) Heute in ca. 24 Stunden mit verteiltem Rechnen Verbesserungen: Triple-DES, Multi-DES, DESX

14 Wie mache ich aus DES einen Streamcipher (18:10) Walter Unger Z Frage 10: Wie mache ich aus DES einen Streamcipher? ecb: Electronic Codebook Mode. cbc: Cipher-Block Chaining Mode. cfb: Cipher Feedback Mode. ofb: Output Feedback Mode.

15 Wie arbeitet IDEA (18:11) Walter Unger Z Frage 11: Wie arbeitet IDEA? erste Runde zweite Runde dritte Runde vierte Runde fünfte Runde sechste Runde siebente Runde achte Runde extra Runde X 1 X 2 X 3 X 4 Schlüssel von Z (1) 1 bis Z (1) 6 Schlüssel von Z (2) 1 bis Z (2) 6 Schlüssel von Z (3) 1 bis Z (3) 6 Schlüssel von Z (4) 1 bis Z (4) 6 Schlüssel von Z (5) 1 bis Z (5) 6 Schlüssel von Z (6) 1 bis Z (6) 6 Schlüssel von Z (7) 1 bis Z (7) 6 Schlüssel von Z (8) 1 bis Z (8) 6 Schlüssel von Z (9) 1 bis Z (9) 4 Y 1 Y 2 Y 3 Y 4

16 Wie arbeitet IDEA im Detail (18:12) Walter Unger Z Frage 12: Wie arbeitet IDEA im Detail? Verschlüsselung (8) 1 Z 2 Z (8) (8) 3 Z 4 A B C D Z (8) 5 (8) F Z 6 A B C D Z (8) 1 Z (9) 2 Z (9) 3 Z (9) 4 Z (9) A = A F r (A C, B D) A = A F r (A C, B D) A A = C C bzw. A C = A C Entschlüsselung Z (9) 1 (9) 1 Z 2 Z (9) 3 Z (9) 1 4 A B C D Z (8) 5 (8) F Z 6 A B C D A A = C C A = A F r (A C, B D )

17 Wie arbeitet AES (18:13) Walter Unger Z Frage 13: Wie arbeitet AES? Rijndael(State,CipherKey) KeyExpansion(CipherKey,ExpandedKey); AddRoundKey(State,ExpandedKey[0]); for ( i := 1; i < N r ; i + + ) Round(State,ExpandedKey[i]); FinalRound(State,ExpandedKey[Nr ]); Round(State,ExpandedKey[i]) SubBytes(State); ShiftRows(State); MixColumns(State); AddRoundKey(State,ExpandedKey[i]); Round(State,ExpandedKey[N r ]) SubBytes(State); ShiftRows(State); AddRoundKey(State,ExpandedKey[N r ]);

18 Wie arbeitet AES (18:14) Walter Unger Z Frage 14: Wie arbeitet AES? Rijndael: Bitschaufellei auf 8-Bit Blöcken. 8-Bit Blöcke zu größeren Gruppen zusammengefasst. Intern: Status Schlüssel

19 Welche Vorteile/Nachteile haben Public-Key Systeme (18:15) Walter Unger Z Frage 15: Welche Vorteile/Nachteile haben Public-Key Systeme? Typischerweise beliebige Schlüssellängen. Typischerweise langsamer als klassische Verfahren. Mehr Einsatzgebiete. Unterschriften. Einsatz in Protokollen. Einfachere Schlüsselverwaltung. Veröffentlichen öffentlichen Schlüssel.

20 Muss man einen Schlüsselaustausch machen (18:16) Walter Unger Z Frage 16: Muss man einen Schlüsselaustausch machen? A: E ka, D ka, w B: E kb, D kb Bestimmt c 1 = E ka (w) c 1 c 2 Bestimmt c 2 = E kb (c 1) Bestimmt c 3 = D ka (c 2) c 3 Bestimmt w = D kb (c 3) w = D kb (D ka (c 2)) w = D kb (D ka (E kb (c 1))) w = D kb (D ka (E kb (E ka (w))))

21 Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen (18:17) Walter Unger Z Frage 17: Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen? Systeme über NP-schwere Probleme (z.b. SAT, Rucksack) Systeme über Faktorisierung Systeme über den diskreten Logarithmus Systeme über elliptische Kurven Systeme über Polynomringe Systeme über fehlertolerante Codes Systeme über Homomorphismen (Aufbau noch unklar) Systeme über endlichen Automaten (vor allem in China)

22 Was ist eine One-Way Funktion? Welche One-Way Funktionen gibt es (18:18) Walter Unger Z Frage 18: Was ist eine One-Way Funktion? Welche One-Way Funktionen gibt es?

23 Wie geht das Public-Key System mit SAT (18:19) Walter Unger Z Frage 19: Wie geht das Public-Key System mit SAT? F i : {0, 1} 2n {0, 1} für i {0, 1} mit: e 1,..., e n {0, 1} n mit: e 1,..., e n {0, 1} n, i {0, 1} : F i (e 1,..., e n, e 1,..., e n) = i Der geheime Schlüssel wird nun e 1,..., e n. Der öffentliche Schlüssel sind die beiden Formeln F 0, F 1. Um ein Bit m {0, 1} zu schicken wird die Formel F m umgeformt: Es wird eine Belegung e 1,..., e n der Variablen y 1,..., y n zufällig gewählt. Damit wird nun eine neue Formel F m aufgebaut: F m : {0, 1} n {0, 1} F m(x 1,..., x n) = F m(x 1,..., x n, e 1,..., e n) Nun wird die Formel F m durch Umformung zur Formel F m verfremdet. Dabei gilt x 1,..., x n : F m(x 1,..., x n) = F m(x 1,..., x n). Diese neue Formel F m wird veröffentlicht. Das Verfahren zeigt gleichzeitig, dass aus jedem NP-vollständigen Problem ein Public-Key-Verfahren aufgebaut werden kann. Dies ergibt sich aus den bekannten Reduktionen vom SAT-Problem.

24 Wie arbeitet die Verschlüsselung nach dem Rucksackverfahren (18:20) Walter Unger Z Frage 20: Wie arbeitet die Verschlüsselung nach dem Rucksackverfahren? Definition Ein Vektor R = (r 1, r 2,..., r k ) heißt stark steigend : j : 1 < j < k : r j > X r i. 1 i<j Wähle stark steigenden Vektor A = (a 1,..., a k ) Wähle m > P k i=1 a i Bestimme t mit ggt (t, m) = 1 Bestimme B = (b 1,..., b k ) mit b i = t a i mod m Veröffentliche B Die Verschlüsselungsfunktion lautet nun E KS2 B : Z n k 2 Z n. Und die Entschlüsselungsfunktion D KS2 A,t,m : Z n Z n k 2.

25 Warum ist die Verschlüsselung nach dem Rucksackverfahren korrekt (18:21) Walter Unger Z Frage 21: Warum ist die Verschlüsselung nach dem Rucksackverfahren korrekt? Lemma Sei A = (a 1,..., a k ) ein stark steigender Vektor. B entsteht aus A durch starke modulare Multiplikation mittels m, t. Sei weiter u t 1 mod m (d.h. u mod m = t 1 ). Sei β beliebig und α = uβ mod m. Dann folgt: 1. Das Rucksackproblem (A, α) ist eindeutig lösbar in Linearzeit (d.h. keine oder eine Lösung, falls Parameter frei wählbar). 2. Das Rucksackproblem (B, β) hat keine oder genau eine Lösung. 3. Wenn (B, β) eine Lösung hat, dann ist der Lösungsvektor gleich der eindeutigen Lösung von (A, α). Beweis. Sei dabei D Lösung von (B, β), β = BD α uβ = ubd u(ta)d AD(mod m) Beachte: AD < m und α < m wegen starker modularer Multiplikation α = AD

26 Wie erfolgt der Angriff auf das Rucksackverfahren (18:22) Walter Unger Z Frage 22: Wie erfolgt der Angriff auf das Rucksackverfahren? a 1 /m a 2 /m 1 a 3 /m u/m

27 Wie erfolgt der Angriff auf das Rucksackverfahren (18:23) Walter Unger Z Frage 23: Wie erfolgt der Angriff auf das Rucksackverfahren? Im Folgenden werden nun diese Lösungsbereiche für u bestimmt und m jeder Lösungsbereich betrachtet. Weiterhin werden Bedingungen an u formuliert, die notwendig sind, m damit A stark steigend wird. Falls ein Bereich gefunden wird, in dem u eine mögliche Lösung ist, m reduziert sich das Problem auf das Suchen Diophantischer Zahlen innerhalb dieses Bereichs. Es sind nun zwei Schritte notwendig: 1. Die Bestimmung der Häufungspunkte 2. Teste jeden Häufungspunkt auf mögliche Lösung

28 Wie erfolgt der Angriff auf das Rucksackverfahren (18:24) Walter Unger Z Frage 24: Wie erfolgt der Angriff auf das Rucksackverfahren? Teile das betrachtete Intervall in Teilintervalle ohne Sprünge. Diese Intervalle seien nun (x j, x j+1 ) mit 1 j y. Auf diesem Intervall haben die Kurven die Gestalt b i c j i. D.h. c j i sind Konstanten, die von i und j abhängen. Teste diese Kurven auf starke Steigung und starke modulare Multiplikation, d.h. untersuche für Variable v ( ˆ=u/m) mit x j < v < x j+1 : P k i=1 (b iv c j i ) < 1 starke modulare Multiplikation P i 1 l=1 (b lv c j l ) < b i v c j i, 2 i k Falls eine Lösung vorhanden ist, bestimme x I QI.

29 Wie funktioniert RSA (18:25) Walter Unger Z Frage 25: Wie funktioniert RSA? 1. wähle p, q große Primzahlen 2. setze n := p q, ϕ(n) = (p 1)(q 1) ϕ(n) = {a : ggt (a, n) = 1, 0 a n} ϕ(1) = 1 ϕ(p b ) = p b p b 1 ϕ(m, n) = ϕ(m) ϕ(n) 3. wähle großes d > 1 mit ggt (d, ϕ(n)) = 1 und bestimme e mit e d 1 mod ϕ(n) (Inverses zu d)

30 Warum ist die Entschlüsselung eindeutig (18:26) Walter Unger Z Frage 26: Warum ist die Entschlüsselung eindeutig? Weder p noch q teilt w w ϕ(n) 1(modn) (nach Euler Theorem) w jϕ(n) 1(modn) w ed 1 1(modn) w ed w(modn) c d w(modn)

31 Wie beweist man Bit-Sicherheit für < n/2 (18:27) Walter Unger Z Frage 27: Wie beweist man Bit-Sicherheit für < n/2? Angenommen, es gibt Orakel H mit H(e, n, x e mod n) = 1 x < n 2. Idee: Halbierungssuche unter Verwendung von H. Verwende Werte: x e mod n = x e mod n 2 e x e mod n = (2x) e mod n 4 e x e mod n = (4x) e mod n 8 e x e mod n = (8x) e mod n 16 e x e mod n = (16x) e mod n Damit wird dann durch Binärsuche das Intervall, in dem x liegt immer weiter eingeschränkt.

32 Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB (18:28) Walter Unger Z Frage 28: Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB? Idee: Versuche x bitweise zu bestimmen. Falls x gerade ist, teile trickreich durch 2. Falls x ungerade ist, teile x 1 durch 2. Falls x ungerade ist, teile n x durch 2. Es taucht das Problem auf, wie x durch 2 geteilt werden kann. Sei dazu k das Inverse von 2 e, d.h. k hat die Form h e k mod n mit 2 e k 1 mod n. Dann kann x wie folgt,,halbiert werden (x gerade): kx e h e x e (h x) e mod n

33 Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB (18:29) Walter Unger Z Frage 29: Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB? r(1) = x e mod n (Krypttext). ans(1) = Antwort des Orakels auf r(1). Falls r(i 1) und ans(i 1) gegeben sind: j r(i 1)k mod n falls ans(i 1) = 0 r(i) = (n r(i 1))k mod n falls ans(i 1) = 1 Es gilt für 1 i N: ans(i) ist Antwort des Orakels auf Anfrage r(i). t(n) = ans(n) Falls t(i) gegeben ist, dann ergibt sich t(i 1) nach 8 < t(i)0 ; ans(i 1) = 0 t(i 1) = Last(bin(n) t(i)0) ; ans(i 1) = 1 int(t(i)0) < n : Last(t(i)0 bin(n)) ; ans(i 1) = 1 int(t(i)0) > n

34 Was ergibt sich, wenn jemand ϕ(n) aus n und e bestimmen kann (18:30) Walter Unger Z Frage 30: Was ergibt sich, wenn jemand ϕ(n) aus n und e bestimmen kann? Lemma Falls ϕ(n) berechnet werden kann, dann gibt es ein Verfahren, das p, q bestimmt. Beweis. ϕ(n) = (p 1)(q 1) p + q = n ϕ(n) + 1 p (p + q) 2 4n = p 2n + p 2 + q 2 4n = p p 2 + q 2 2n = p (p q) 2 = p q n ϕ(n)+1+ (n ϕ(n)+1) 2 4n = p 2

35 Was ergibt sich, wenn jemand d aus n und e bestimmen kann (18:31) Walter Unger Z Frage 31: Was ergibt sich, wenn jemand d aus n und e bestimmen kann? Lemma Falls d berechnet werden kann, gibt es ein probabilistisches Verfahren, das p, q bestimmt. Vorgehen Bekannt ist e, d, n. Das Ziel ist die Bestimmung von p und q. Wähle ein w mit 1 w n Versuche, n mit w zu faktorisieren. Dies wird mit einer Wahrscheinlichkeit > 0, 5 gelingen. Dann ist die Wahrscheinlichkeit, nach k Tests kein passendes w gefunden zu haben = 1 2 k. Das Verfahren kann deterministisch gemacht werden.

36 Wie sicher ist RSA (18:32) Walter Unger Z Frage 32: Wie sicher ist RSA? p, q sollten nicht nahe beieinander liegen (z.b. keine Primzahlzwillinge) p, q sollten zufällig gewählt werden, d.h. nicht aus Tabellen bekannt sein Wähle p, q so, daß ggt (p 1, q 1) klein ist. Wähle sichere Primzahlen, d.h. auch p 1 2 und q 1 2 sind Primzahlen. e und d sollten gross sein. Man sollte ein OAEP Verfahren (optimal asymmetric encription padding) verwenden.

37 Wie ist das System von Rabin aufgebaut (18:33) Walter Unger Z Frage 33: Wie ist das System von Rabin aufgebaut? Bei dem System von Rabin wird als Einwegfunktion verwendet: Z n Z n mit m m 2 mod n. Aufbau: Man bestimmt zwei große Primzahlen p, q mit p, q 3 (mod 4). Dazu testet man Zahlen der Form 4k + 3 auf die Primzahleigenschaft. Dann setzt man n = p q. Die Verschlüsselungsfunktion ist En Rabin En Rabin (m) m 2 mod n. : Z n Z n mit Die Entschlüsselungsfunktion ist D Rabin n : Z n Z n. Zur Entschlüsselung wird der Chinesische Restklassensatz verwendet.

38 Wie sicher ist das System von Rabin (18:34) Walter Unger Z Frage 34: Wie sicher ist das System von Rabin? Das System von Rabin ist so sicher, wie die Faktorisierung schwer ist. Falls man auf den Algorithmus Dp,q Rabin faktorisieren. Dazu gehe man wie folgt vor. zugreifen kann, so kann man n Wähle m mit 0 < m < n. Setze c := m 2 mod n. Setze y := D Rabin p,q (c). Falls m ±y (mod n) kann n faktorisiert werden.

39 Wie funktioniert eine Unterschrift nach Rabin (18:35) Walter Unger Z Frage 35: Wie funktioniert eine Unterschrift nach Rabin? Um eine Unterschrift mit dem System von Rabin zu erzeugen, verwendet man eine Hashfunktion h : M {0, 1} k Z n mit (m, x) h(m, x). Dazu wählt man zufällig x bis h(m, x) ein Quadrat in Z n ist. Danach bestimmt man die Wurzel y von h(m, x). Die Unterschrift ist dann (m, x, y). Diese Unterschrift wird durch h(m, x) y 2 (mod n) getestet.

40 Was ist die Idee des Verfahrens nach ElGamal (18:36) Walter Unger Z Frage 36: Was ist die Idee des Verfahrens nach ElGamal? Gebe beim Verschlüsseln Zusatzinformation zur Entschlüsselung.

41 Wie funktioniert ElGamal (18:37) Walter Unger Z Frage 37: Wie funktioniert ElGamal? A: x, y, g B: m, y, g Wähle p Primzahl mit p 1 hat großen Primfaktor Wähle Generator g Z p Wähle x {1,..., p 2} y := g x mod p m = b/a x mod p y, g a, b Wähle k mit ggt(k, p 1) = 1 a g k mod p b my k mg xk mod p

42 Wie funktioniert ElGamal (18:38) Walter Unger Z Frage 38: Wie funktioniert ElGamal? Wähle zufällig x {1,..., p 2}. Bestimme y := g x mod p. Der geheime Schlüssel ist dann (p, g, x). Der öffentliche Schlüssel ist dann (p, g, y). Die Verschlüsselungsfunktion ist dann E ElGamal p,g,y : Z p Z p Z p. Wähle k zufällig mit ggt(k, p 1) = 1. a g k mod p b my k mg xk mod p E ElGamal p,g,y (m) (a, b). Die Entschlüsselungsfunktion ist dann E ElGamal p,g,y : Z p Z p Z p. Wenn (a, b) = (g k, my k ) = (g k, mg xk ) emfangen worden ist, dann bestimme: h := a x mod p. Beachte dabei: a x g kx (mod p). m := b h 1 mod p. Beachte hierbei: b/a x y k m/a x g kx m/a x m g kx /g kx m (mod p). Damit gilt: E ElGamal p,g,y (a, b) b/a x mod p.

43 Wie funktionert eine Unterschrift nach ElGamal (18:39) Walter Unger Z Frage 39: Wie funktionert eine Unterschrift nach ElGamal? A: m, y, g B: m, x, y, g Wähle p Primzahl mit p 1 hat großen Primfaktor Wähle Generator g Z p Wähle x {1,..., p 2} Teste, ob gilt 1 r p 1 Bestimme v := g m mod p Bestimme w := y r r s mod p Teste, ob gilt v? = w y, g y := g x mod p Wähle k mit ggt(k, p 1) = 1 r g k mod p r, s, m s := k 1 (m rx) mod p 1

44 Was ist der Unterschied zwischen der Verschlüsselung mit Elliptischen Kurven und ElGamal (18:40) Walter Unger Z Frage 40: Was ist der Unterschied zwischen der Verschlüsselung mit Elliptischen Kurven und ElGamal? Anderer Körper!

45 Was ist eine Elliptische Kurve (18:41) Walter Unger Z Frage 41: Was ist eine Elliptische Kurve? Definition Elliptisch Kurve Eine elliptische Kurve ist der Graph E (bzw. E a,b ) der Gleichung y 2 = x 3 + a x + b, mit x, y, a, b R (bzw. Q, Z, N m). Weiterhin gehört zu E der Punkt. Obige Form heißt die Weierstrass Form. Der Punkt wird das neutrale Element.

46 Wie funktioniert ECC (18:42) Walter Unger Z Frage 42: Wie funktioniert ECC? Ziel: Gruppenoperationen auf Graphen von f (x, y) = 0. Operation: zu zwei Punkten auf f (x, y) = 0 bestimme dritten Punkt auf f (x, y) = 0. Ansatz: Nutze Gerade zur Bestimmung des dritten Punktes. Ansatz: Gerade durch zwei Punkte P, Q bestimmt dritten Punkt. Ansatz: wähle f (x, y) = 0 vom Grad 3. Gerade: g(x, y) = a x + b y + c = 0 mit b 0. Lösung: f (x, ( a x c)/b) = 0 ist kubische Gleichung in x. Hat 3 Lösungen, zwei sind bekannt. Dritte ergibt den neuen Punkt (x-koordinate) Über die Geradengleichung ergeben sich die Punkte. Operation P Q = R. Sei P = (x, y) ein Punkt von y 2 = x 3 + a x + b. Dann ist P = (x, y) Fall P = (x, y) und Q = (x, y) dann setze P + Q = Andernfalls ist P + Q = R mit R = P Q. P + = + P = P. + = + = und P + P wird wie folgt definiert: Bestimmt Tangente T im Punkt P an E. Falls Tangente vertikal ist: P + P = Sei R weiterer Schnittpunkt von T, setze: P + P = R

47 Wie wird die Eingabe beim ECC auf den Körper abgebildet (18:43) Walter Unger Z Frage 43: Wie wird die Eingabe beim ECC auf den Körper abgebildet? Sei E, p, N wie oben. Sei M der Nachrichtenblock mit 0 < M < p/2 k. Wähle als x-koordinate x = 2 k M + i für ein i mit 0 i < 2 k so das es einen Punkt der Form (x, y) E gibt. Alogithmus: Für alle i mit 0 i < 2 k mache x = 2 k M + i Falls ( x 3 +a x+b p ) = +1 gebe i aus. Gebe Fehler aus. Fehlerwahrscheinlichkeit ist: 1/2 2k.

48 Wie wird die Eingabe beim ECC auf den Körper abgebildet (18:44) Walter Unger Z Frage 44: Wie wird die Eingabe beim ECC auf den Körper abgebildet? Wähle p mit p 3 (mod 4). Dann ist 1 ein quadratischer Nichtrest, d.h. ( 1 p ) = 1. Setze b = 0. Dann ist E gegeben durch y 2 = x 3 + a x Sei M zu verschlüsseln mit 0 < M < p/2. Wir verlieren ein Bit. Bestimmt t = M 3 + am (mod p). t oder t ist quadratischer Rest. Falls ( t ) = 1, dann setze x = M. p Falls ( t ) = 1, dann setze x = p M. p (mod p). Damit gilt ( x3 +a x p ) = 1 und y kann bestimmt werden. Zur Entschlüsselung mache: M = min(x, p x).

49 Wie sieht ECC im Überblick aus (18:45) Walter Unger Z Frage 45: Wie sieht ECC im Überblick aus? A: a A, P A, P 0, E B: m, P A, P 0, E Wähle p Primzahl Wähle ell. Kurve E (mod p) Wähle P 0 E Wähle a A {1... p 1} P A := a A P 0 T = T 2 a A T 1 T = kp A + P (a A k)p 0 T = (a A k)p 0 + P (a A k)p 0 Bestimme m aus T P 0, E, P A T 1, T 2 erzeuge P E aus m Wähle k {1... p 1} T 1 = kp 0 T 2 = kp A + P

50 Wie arbeitet das OAEP Verfahren (18:46) Walter Unger Z Frage 46: Wie arbeitet das OAEP Verfahren? Die folgenden Funktion werden benutzt: Verschlüsselungsfunktion Pseudo-Zufallsgenerator Hashfunktion f : D D mit D {0, 1} n G : {0, 1} k {0, 1} l h : {0, 1} l {0, 1} k mit n = k + l Sei m die zu verschlüsselnde Nachricht. 1. Wähle eine Zufallszahl r {0, 1} k. 2. Setze x = (m G(r)) (r h(m G(r)). 3. Falls x D wiederhole das Verfahren. 4. Verschlüssele mit c := f (x). Sei c die zu entschlüsselnde Nachricht. 1. Setze x := f 1 (c). 2. Bestimme a, b mit x = a b und a = l sowie b = k. 3. Bestimme r = h(a) b. 4. Bestimme m = a G(r).

51 Wie konstruiert man eine Kompressionsfunktion (18:47) Walter Unger Z Frage 47: Wie konstruiert man eine Kompressionsfunktion? Ansatz: nutze symmetrische Verfahren. Sei E k (m) symmetrisches Verfahren mit k {0, 1} r und m {0, 1} n. Dann setze: f : {0, 1} n+r {0, 1} n mit: f (x y) E y (x). Sei weiter g : {0, 1} n {0, 1} r. Dann setze: f : {0, 1} 2n {0, 1} n mit: f (x y) E g(y) (x) y.

52 Wie konstruiert man eine Hashfunktion (18:48) Walter Unger Z Frage 48: Wie konstruiert man eine Hashfunktion? Nutze schrittweise Kompressionsfunktion.

53 Wie ist die Beweisidee bei Merkles Meta Methode (18:49) Walter Unger Z Frage 49: Wie ist die Beweisidee bei Merkles Meta Methode? h 0 h 0 = n x 1 = r x 1 f h 1 h 1 = n x 2 = r x 2 f h 2 h 2 = n x 3 = r x k+1 = r x 3 x k+1 f h 3 h 3 = n f hh k+1 k+1 = n

54 Welche Eigenschaften werden zum Primzahltest verwendet (18:50) Walter Unger Z Frage 50: Welche Eigenschaften werden zum Primzahltest verwendet? Falls ggt(w, m) = 1 und w m 1 1 (mod m), dann heißt w Zeuge dafür, dass m Primzahl ist. Falls w (m 1) 2 ` w m (mod m) ist m keine Primzahl. Falls ggt(w, m) 1 oder w r 1 (mod m) und w 2s 1 (für ein 0 s < s) dann ist m keine Primzahl.

55 Welche Fallen gibt es bei Quittungen (18:51) Walter Unger Z Frage 51: Welche Fallen gibt es bei Quittungen? A: D a, E A, E C C: c = E A (E A (w)b) c C = D A (c) w = D A (c ) (c, A) (E C (E C (w)a), C) (E A (E A (w)c), A) c = E A (c C) = E A (E A (w), C) entschlüsselt (E C (E C (w)a), C) Beachte: w = E A (w)b führt Protokoll aus (EC (E C (w)a), C) C kennt nun w

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Einführung in die Kryptographie - Multiple Choice Quiz

Einführung in die Kryptographie - Multiple Choice Quiz Technische Universität Darmstadt Einführung in die Kryptographie - Multiple Choice Quiz Oren Halvani. M.Sc. Inf ormatik. Matrikel N o. Disclaimer Um was für ein Dokument handelt es sich hier genau?. Im

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

7 Asymmetrische Kryptosysteme

7 Asymmetrische Kryptosysteme 10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

4 Symmetrische Verfahren Betriebsarten. Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation. 4 Symmetrische Verfahren Betriebsarten

4 Symmetrische Verfahren Betriebsarten. Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation. 4 Symmetrische Verfahren Betriebsarten 4 Symmetrische Verfahren Betriebsarten Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation Beispiele für Betriebsarten: Verschlüsselung: Electronic Code Book (ECB) 1981 für DES Cipher Block

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Elliptische Kurven Einführendes Bsp.

Elliptische Kurven Einführendes Bsp. Elliptische Kurven Einführendes Bsp. Eine Menge von Kugeln wird als eine quadratische Pyramide angeordnet. Mit 1 Kugel oben, 4 weiteren darunter, dann 9 weiteren darunter usw. Wenn diese quadratische Kugelpyramide

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Das Programm Cryptool kann man unter herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm.

Das Programm Cryptool kann man unter  herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. Aufgabenstellung SN-Labor Versuch 4: CrypTool Das Programm Cryptool kann man unter http://www.cryptool.de/ herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. 1. Führen Sie

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Pseudozufallsgeneratoren

Pseudozufallsgeneratoren Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Einwegfunktionen mit und ohne Falltür

Einwegfunktionen mit und ohne Falltür Technikseminar SS 2012 Thema: Einwegfunktionen mit und ohne Falltür Eingereicht von: Bjarne Adam, B_Wing 8875 Neuhausweg 5 21368 Dahlenburg Referent(FH Wedel): Prof. Dr. Michael Anders Fachhochschule Wedel

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Gedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik

Gedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik Gedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik Fächer: Algorithmische Kryptographie (nach Buch Delfs/Knebl), Eziente Algorithmen (nach der 2. Auage des Buches) und Angewandte Automatentheorie

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Folien der 14. Vorlesungswoche

Folien der 14. Vorlesungswoche Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das

Mehr