Algorithmische Kryptographie Kapitel 18 Zusammenfassung
|
|
- Ulrike Busch
- vor 6 Jahren
- Abrufe
Transkript
1 Algorithmische Kryptographie Kapitel 18 Zusammenfassung Walter Unger Lehrstuhl für Informatik Januar 2009
2 Symmetrische Verfahren Wie ist ein symmetrisches Verfahren definiert Was zeichnet ein symmetrisches Verfahren aus Was ist der Nachteil eines symmetrisches Verfahren Was zeichnet den One-Time-Pad aus Welche symmetrischen Verfahren gibt es Wie arbeitet C-36 Was ist eine Idee vieler symmetrischer Verfahren Wie arbeitet DES Welche Vorteile, Nachteile hat DES? Wie kann man DES sicherer machen Wie mache ich aus DES einen Streamcipher Wie arbeitet IDEA Wie arbeitet IDEA im Detail Wie arbeitet AES Wie arbeitet AES Public-Key Systeme, RSA Welche Vorteile/Nachteile haben Public-Key Systeme Muss man einen Schlüsselaustausch machen Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen Was ist eine One-Way Funktion? Welche One-Way Funktionen gibt es Wie geht das Public-Key System mit SAT Wie arbeitet die Verschlüsselung nach dem Rucksackverfahren Warum ist die Verschlüsselung nach dem Rucksackverfahren korrekt
3 Wie erfolgt der Angriff auf das Rucksackverfahren Wie erfolgt der Angriff auf das Rucksackverfahren Wie erfolgt der Angriff auf das Rucksackverfahren Wie funktioniert RSA Warum ist die Entschlüsselung eindeutig Wie beweist man Bit-Sicherheit für < n/2 Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB Was ergibt sich, wenn jemand ϕ(n) aus n und e bestimmen kann Was ergibt sich, wenn jemand d aus n und e bestimmen kann Wie sicher ist RSA Rabin, ElGamal, ECC, Hashf. Wie ist das System von Rabin aufgebaut Wie sicher ist das System von Rabin Wie funktioniert eine Unterschrift nach Rabin Was ist die Idee des Verfahrens nach ElGamal Wie funktioniert ElGamal Wie funktioniert ElGamal Wie funktionert eine Unterschrift nach ElGamal Was ist der Unterschied zwischen der Verschlüsselung mit Elliptischen Kurven und ElGamal Was ist eine Elliptische Kurve
4 Wie funktioniert ECC Wie wird die Eingabe beim ECC auf den Körper abgebildet Wie wird die Eingabe beim ECC auf den Körper abgebildet Wie sieht ECC im Überblick aus Wie arbeitet das OAEP Verfahren Wie konstruiert man eine Kompressionsfunktion Wie konstruiert man eine Hashfunktion Wie ist die Beweisidee bei Merkles Meta Methode Welche Eigenschaften werden zum Primzahltest verwendet Welche Fallen gibt es bei Quittungen
5 Wie ist ein symmetrisches Verfahren definiert (18:1) Walter Unger Z Frage 1: Wie ist ein symmetrisches Verfahren definiert? Definition Ein Verschlüsselungsverfahren heißt klassisch bzw. symmetrisch, falls man aus E [D] (und Schlüssel k) direkt auf D [E] schließen kann.
6 Was zeichnet ein symmetrisches Verfahren aus (18:2) Walter Unger Z Frage 2: Was zeichnet ein symmetrisches Verfahren aus? Schnell Bitschaufelei
7 Was ist der Nachteil eines symmetrisches Verfahren (18:3) Walter Unger Z Frage 3: Was ist der Nachteil eines symmetrisches Verfahren? Bei einem klassischen Verfahren muss der Schlüssel vor der Benutzung sicher ausgetauscht werden. Schlüsselverwaltung Wahl der Schlüssel Keine Unterschriften
8 Was zeichnet den One-Time-Pad aus (18:4) Walter Unger Z Frage 4: Was zeichnet den One-Time-Pad aus? E One Time Pad Z r 2 D One Time Pad Z r 2 : Z r 2 Z r 2. : Z r 2 Z r 2. E One Time Pad k 1,k 2,...k r (a 1, a 2,... a r ) = a 1 k 1, a 2 k 2,... a r k r. D One Time Pad k 1,k 2,...k r (c 1, c 2,... c r ) = c 1 k 1, c 2 k 2,... c r k r. Zu jedem übertragenen Bit ist ein Schlüsselbit notwendig. Verfahren ist beweisbar sicher. Zu jedem Paar von Crypttext und Plaintext gibt es einen passenden Schlüssel. Verfahren ist kommutativ.
9 Welche symmetrischen Verfahren gibt es (18:5) Walter Unger Z Frage 5: Welche symmetrischen Verfahren gibt es? Caesar, Affines System, Keyword Caesar, Vigenere, GIB, Hill, Playfair, Autoclave, Jefferson Wheel, C-36 (M-209) DES, AES, IDEA,...
10 Wie arbeitet C-36 (18:6) Walter Unger Z Frage 6: Wie arbeitet C-36? v 10 = (111000) v 22 = (010010) v 43 = (000010) (011001) B A Ergebnis ist Hit-number von (011001) ist 15. c i = (# 1 (v i M) a i ) mod 27 a i = (# 1 (v i M) c i ) mod 27
11 Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z Frage 7: Was ist eine Idee vieler symmetrischer Verfahren? Schüssel K i shift (i mod 2) K 2 1 K 2 1 K 3 2 K 4 1 K 5 2 K 6 1 K 7 2 K 8 2 S + 1 S 2 S + 3 S 4 S + 5 S 6 S + 7 S 8 Eingabe j falls 0 i (mod 2) S i + sonst Ausgabe
12 Wie arbeitet DES (18:8) Walter Unger Z Frage 8: Wie arbeitet DES? P(56) Shift Shift Shift... Shift Par Schl F F F F Eing P(64) Aus.... P(64)
13 Welche Vorteile, Nachteile hat DES? Wie kann man DES sicherer machen (18:9) Walter Unger Z Frage 9: Welche Vorteile, Nachteile hat DES? Wie kann man DES sicherer machen? Vorteile: Nachteile: schnell erster Standard Probleme bei Analyse sind von NP-schwer. Schlüssellänge ist konstant Sinn der S-Boxen teilweise unklar Verdacht einer Hintertür mit Spezialhardware vollständige Schlüsselsuche möglich (Preis 1984: ca. US$ ) Heute in ca. 24 Stunden mit verteiltem Rechnen Verbesserungen: Triple-DES, Multi-DES, DESX
14 Wie mache ich aus DES einen Streamcipher (18:10) Walter Unger Z Frage 10: Wie mache ich aus DES einen Streamcipher? ecb: Electronic Codebook Mode. cbc: Cipher-Block Chaining Mode. cfb: Cipher Feedback Mode. ofb: Output Feedback Mode.
15 Wie arbeitet IDEA (18:11) Walter Unger Z Frage 11: Wie arbeitet IDEA? erste Runde zweite Runde dritte Runde vierte Runde fünfte Runde sechste Runde siebente Runde achte Runde extra Runde X 1 X 2 X 3 X 4 Schlüssel von Z (1) 1 bis Z (1) 6 Schlüssel von Z (2) 1 bis Z (2) 6 Schlüssel von Z (3) 1 bis Z (3) 6 Schlüssel von Z (4) 1 bis Z (4) 6 Schlüssel von Z (5) 1 bis Z (5) 6 Schlüssel von Z (6) 1 bis Z (6) 6 Schlüssel von Z (7) 1 bis Z (7) 6 Schlüssel von Z (8) 1 bis Z (8) 6 Schlüssel von Z (9) 1 bis Z (9) 4 Y 1 Y 2 Y 3 Y 4
16 Wie arbeitet IDEA im Detail (18:12) Walter Unger Z Frage 12: Wie arbeitet IDEA im Detail? Verschlüsselung (8) 1 Z 2 Z (8) (8) 3 Z 4 A B C D Z (8) 5 (8) F Z 6 A B C D Z (8) 1 Z (9) 2 Z (9) 3 Z (9) 4 Z (9) A = A F r (A C, B D) A = A F r (A C, B D) A A = C C bzw. A C = A C Entschlüsselung Z (9) 1 (9) 1 Z 2 Z (9) 3 Z (9) 1 4 A B C D Z (8) 5 (8) F Z 6 A B C D A A = C C A = A F r (A C, B D )
17 Wie arbeitet AES (18:13) Walter Unger Z Frage 13: Wie arbeitet AES? Rijndael(State,CipherKey) KeyExpansion(CipherKey,ExpandedKey); AddRoundKey(State,ExpandedKey[0]); for ( i := 1; i < N r ; i + + ) Round(State,ExpandedKey[i]); FinalRound(State,ExpandedKey[Nr ]); Round(State,ExpandedKey[i]) SubBytes(State); ShiftRows(State); MixColumns(State); AddRoundKey(State,ExpandedKey[i]); Round(State,ExpandedKey[N r ]) SubBytes(State); ShiftRows(State); AddRoundKey(State,ExpandedKey[N r ]);
18 Wie arbeitet AES (18:14) Walter Unger Z Frage 14: Wie arbeitet AES? Rijndael: Bitschaufellei auf 8-Bit Blöcken. 8-Bit Blöcke zu größeren Gruppen zusammengefasst. Intern: Status Schlüssel
19 Welche Vorteile/Nachteile haben Public-Key Systeme (18:15) Walter Unger Z Frage 15: Welche Vorteile/Nachteile haben Public-Key Systeme? Typischerweise beliebige Schlüssellängen. Typischerweise langsamer als klassische Verfahren. Mehr Einsatzgebiete. Unterschriften. Einsatz in Protokollen. Einfachere Schlüsselverwaltung. Veröffentlichen öffentlichen Schlüssel.
20 Muss man einen Schlüsselaustausch machen (18:16) Walter Unger Z Frage 16: Muss man einen Schlüsselaustausch machen? A: E ka, D ka, w B: E kb, D kb Bestimmt c 1 = E ka (w) c 1 c 2 Bestimmt c 2 = E kb (c 1) Bestimmt c 3 = D ka (c 2) c 3 Bestimmt w = D kb (c 3) w = D kb (D ka (c 2)) w = D kb (D ka (E kb (c 1))) w = D kb (D ka (E kb (E ka (w))))
21 Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen (18:17) Walter Unger Z Frage 17: Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen? Systeme über NP-schwere Probleme (z.b. SAT, Rucksack) Systeme über Faktorisierung Systeme über den diskreten Logarithmus Systeme über elliptische Kurven Systeme über Polynomringe Systeme über fehlertolerante Codes Systeme über Homomorphismen (Aufbau noch unklar) Systeme über endlichen Automaten (vor allem in China)
22 Was ist eine One-Way Funktion? Welche One-Way Funktionen gibt es (18:18) Walter Unger Z Frage 18: Was ist eine One-Way Funktion? Welche One-Way Funktionen gibt es?
23 Wie geht das Public-Key System mit SAT (18:19) Walter Unger Z Frage 19: Wie geht das Public-Key System mit SAT? F i : {0, 1} 2n {0, 1} für i {0, 1} mit: e 1,..., e n {0, 1} n mit: e 1,..., e n {0, 1} n, i {0, 1} : F i (e 1,..., e n, e 1,..., e n) = i Der geheime Schlüssel wird nun e 1,..., e n. Der öffentliche Schlüssel sind die beiden Formeln F 0, F 1. Um ein Bit m {0, 1} zu schicken wird die Formel F m umgeformt: Es wird eine Belegung e 1,..., e n der Variablen y 1,..., y n zufällig gewählt. Damit wird nun eine neue Formel F m aufgebaut: F m : {0, 1} n {0, 1} F m(x 1,..., x n) = F m(x 1,..., x n, e 1,..., e n) Nun wird die Formel F m durch Umformung zur Formel F m verfremdet. Dabei gilt x 1,..., x n : F m(x 1,..., x n) = F m(x 1,..., x n). Diese neue Formel F m wird veröffentlicht. Das Verfahren zeigt gleichzeitig, dass aus jedem NP-vollständigen Problem ein Public-Key-Verfahren aufgebaut werden kann. Dies ergibt sich aus den bekannten Reduktionen vom SAT-Problem.
24 Wie arbeitet die Verschlüsselung nach dem Rucksackverfahren (18:20) Walter Unger Z Frage 20: Wie arbeitet die Verschlüsselung nach dem Rucksackverfahren? Definition Ein Vektor R = (r 1, r 2,..., r k ) heißt stark steigend : j : 1 < j < k : r j > X r i. 1 i<j Wähle stark steigenden Vektor A = (a 1,..., a k ) Wähle m > P k i=1 a i Bestimme t mit ggt (t, m) = 1 Bestimme B = (b 1,..., b k ) mit b i = t a i mod m Veröffentliche B Die Verschlüsselungsfunktion lautet nun E KS2 B : Z n k 2 Z n. Und die Entschlüsselungsfunktion D KS2 A,t,m : Z n Z n k 2.
25 Warum ist die Verschlüsselung nach dem Rucksackverfahren korrekt (18:21) Walter Unger Z Frage 21: Warum ist die Verschlüsselung nach dem Rucksackverfahren korrekt? Lemma Sei A = (a 1,..., a k ) ein stark steigender Vektor. B entsteht aus A durch starke modulare Multiplikation mittels m, t. Sei weiter u t 1 mod m (d.h. u mod m = t 1 ). Sei β beliebig und α = uβ mod m. Dann folgt: 1. Das Rucksackproblem (A, α) ist eindeutig lösbar in Linearzeit (d.h. keine oder eine Lösung, falls Parameter frei wählbar). 2. Das Rucksackproblem (B, β) hat keine oder genau eine Lösung. 3. Wenn (B, β) eine Lösung hat, dann ist der Lösungsvektor gleich der eindeutigen Lösung von (A, α). Beweis. Sei dabei D Lösung von (B, β), β = BD α uβ = ubd u(ta)d AD(mod m) Beachte: AD < m und α < m wegen starker modularer Multiplikation α = AD
26 Wie erfolgt der Angriff auf das Rucksackverfahren (18:22) Walter Unger Z Frage 22: Wie erfolgt der Angriff auf das Rucksackverfahren? a 1 /m a 2 /m 1 a 3 /m u/m
27 Wie erfolgt der Angriff auf das Rucksackverfahren (18:23) Walter Unger Z Frage 23: Wie erfolgt der Angriff auf das Rucksackverfahren? Im Folgenden werden nun diese Lösungsbereiche für u bestimmt und m jeder Lösungsbereich betrachtet. Weiterhin werden Bedingungen an u formuliert, die notwendig sind, m damit A stark steigend wird. Falls ein Bereich gefunden wird, in dem u eine mögliche Lösung ist, m reduziert sich das Problem auf das Suchen Diophantischer Zahlen innerhalb dieses Bereichs. Es sind nun zwei Schritte notwendig: 1. Die Bestimmung der Häufungspunkte 2. Teste jeden Häufungspunkt auf mögliche Lösung
28 Wie erfolgt der Angriff auf das Rucksackverfahren (18:24) Walter Unger Z Frage 24: Wie erfolgt der Angriff auf das Rucksackverfahren? Teile das betrachtete Intervall in Teilintervalle ohne Sprünge. Diese Intervalle seien nun (x j, x j+1 ) mit 1 j y. Auf diesem Intervall haben die Kurven die Gestalt b i c j i. D.h. c j i sind Konstanten, die von i und j abhängen. Teste diese Kurven auf starke Steigung und starke modulare Multiplikation, d.h. untersuche für Variable v ( ˆ=u/m) mit x j < v < x j+1 : P k i=1 (b iv c j i ) < 1 starke modulare Multiplikation P i 1 l=1 (b lv c j l ) < b i v c j i, 2 i k Falls eine Lösung vorhanden ist, bestimme x I QI.
29 Wie funktioniert RSA (18:25) Walter Unger Z Frage 25: Wie funktioniert RSA? 1. wähle p, q große Primzahlen 2. setze n := p q, ϕ(n) = (p 1)(q 1) ϕ(n) = {a : ggt (a, n) = 1, 0 a n} ϕ(1) = 1 ϕ(p b ) = p b p b 1 ϕ(m, n) = ϕ(m) ϕ(n) 3. wähle großes d > 1 mit ggt (d, ϕ(n)) = 1 und bestimme e mit e d 1 mod ϕ(n) (Inverses zu d)
30 Warum ist die Entschlüsselung eindeutig (18:26) Walter Unger Z Frage 26: Warum ist die Entschlüsselung eindeutig? Weder p noch q teilt w w ϕ(n) 1(modn) (nach Euler Theorem) w jϕ(n) 1(modn) w ed 1 1(modn) w ed w(modn) c d w(modn)
31 Wie beweist man Bit-Sicherheit für < n/2 (18:27) Walter Unger Z Frage 27: Wie beweist man Bit-Sicherheit für < n/2? Angenommen, es gibt Orakel H mit H(e, n, x e mod n) = 1 x < n 2. Idee: Halbierungssuche unter Verwendung von H. Verwende Werte: x e mod n = x e mod n 2 e x e mod n = (2x) e mod n 4 e x e mod n = (4x) e mod n 8 e x e mod n = (8x) e mod n 16 e x e mod n = (16x) e mod n Damit wird dann durch Binärsuche das Intervall, in dem x liegt immer weiter eingeschränkt.
32 Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB (18:28) Walter Unger Z Frage 28: Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB? Idee: Versuche x bitweise zu bestimmen. Falls x gerade ist, teile trickreich durch 2. Falls x ungerade ist, teile x 1 durch 2. Falls x ungerade ist, teile n x durch 2. Es taucht das Problem auf, wie x durch 2 geteilt werden kann. Sei dazu k das Inverse von 2 e, d.h. k hat die Form h e k mod n mit 2 e k 1 mod n. Dann kann x wie folgt,,halbiert werden (x gerade): kx e h e x e (h x) e mod n
33 Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB (18:29) Walter Unger Z Frage 29: Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB? r(1) = x e mod n (Krypttext). ans(1) = Antwort des Orakels auf r(1). Falls r(i 1) und ans(i 1) gegeben sind: j r(i 1)k mod n falls ans(i 1) = 0 r(i) = (n r(i 1))k mod n falls ans(i 1) = 1 Es gilt für 1 i N: ans(i) ist Antwort des Orakels auf Anfrage r(i). t(n) = ans(n) Falls t(i) gegeben ist, dann ergibt sich t(i 1) nach 8 < t(i)0 ; ans(i 1) = 0 t(i 1) = Last(bin(n) t(i)0) ; ans(i 1) = 1 int(t(i)0) < n : Last(t(i)0 bin(n)) ; ans(i 1) = 1 int(t(i)0) > n
34 Was ergibt sich, wenn jemand ϕ(n) aus n und e bestimmen kann (18:30) Walter Unger Z Frage 30: Was ergibt sich, wenn jemand ϕ(n) aus n und e bestimmen kann? Lemma Falls ϕ(n) berechnet werden kann, dann gibt es ein Verfahren, das p, q bestimmt. Beweis. ϕ(n) = (p 1)(q 1) p + q = n ϕ(n) + 1 p (p + q) 2 4n = p 2n + p 2 + q 2 4n = p p 2 + q 2 2n = p (p q) 2 = p q n ϕ(n)+1+ (n ϕ(n)+1) 2 4n = p 2
35 Was ergibt sich, wenn jemand d aus n und e bestimmen kann (18:31) Walter Unger Z Frage 31: Was ergibt sich, wenn jemand d aus n und e bestimmen kann? Lemma Falls d berechnet werden kann, gibt es ein probabilistisches Verfahren, das p, q bestimmt. Vorgehen Bekannt ist e, d, n. Das Ziel ist die Bestimmung von p und q. Wähle ein w mit 1 w n Versuche, n mit w zu faktorisieren. Dies wird mit einer Wahrscheinlichkeit > 0, 5 gelingen. Dann ist die Wahrscheinlichkeit, nach k Tests kein passendes w gefunden zu haben = 1 2 k. Das Verfahren kann deterministisch gemacht werden.
36 Wie sicher ist RSA (18:32) Walter Unger Z Frage 32: Wie sicher ist RSA? p, q sollten nicht nahe beieinander liegen (z.b. keine Primzahlzwillinge) p, q sollten zufällig gewählt werden, d.h. nicht aus Tabellen bekannt sein Wähle p, q so, daß ggt (p 1, q 1) klein ist. Wähle sichere Primzahlen, d.h. auch p 1 2 und q 1 2 sind Primzahlen. e und d sollten gross sein. Man sollte ein OAEP Verfahren (optimal asymmetric encription padding) verwenden.
37 Wie ist das System von Rabin aufgebaut (18:33) Walter Unger Z Frage 33: Wie ist das System von Rabin aufgebaut? Bei dem System von Rabin wird als Einwegfunktion verwendet: Z n Z n mit m m 2 mod n. Aufbau: Man bestimmt zwei große Primzahlen p, q mit p, q 3 (mod 4). Dazu testet man Zahlen der Form 4k + 3 auf die Primzahleigenschaft. Dann setzt man n = p q. Die Verschlüsselungsfunktion ist En Rabin En Rabin (m) m 2 mod n. : Z n Z n mit Die Entschlüsselungsfunktion ist D Rabin n : Z n Z n. Zur Entschlüsselung wird der Chinesische Restklassensatz verwendet.
38 Wie sicher ist das System von Rabin (18:34) Walter Unger Z Frage 34: Wie sicher ist das System von Rabin? Das System von Rabin ist so sicher, wie die Faktorisierung schwer ist. Falls man auf den Algorithmus Dp,q Rabin faktorisieren. Dazu gehe man wie folgt vor. zugreifen kann, so kann man n Wähle m mit 0 < m < n. Setze c := m 2 mod n. Setze y := D Rabin p,q (c). Falls m ±y (mod n) kann n faktorisiert werden.
39 Wie funktioniert eine Unterschrift nach Rabin (18:35) Walter Unger Z Frage 35: Wie funktioniert eine Unterschrift nach Rabin? Um eine Unterschrift mit dem System von Rabin zu erzeugen, verwendet man eine Hashfunktion h : M {0, 1} k Z n mit (m, x) h(m, x). Dazu wählt man zufällig x bis h(m, x) ein Quadrat in Z n ist. Danach bestimmt man die Wurzel y von h(m, x). Die Unterschrift ist dann (m, x, y). Diese Unterschrift wird durch h(m, x) y 2 (mod n) getestet.
40 Was ist die Idee des Verfahrens nach ElGamal (18:36) Walter Unger Z Frage 36: Was ist die Idee des Verfahrens nach ElGamal? Gebe beim Verschlüsseln Zusatzinformation zur Entschlüsselung.
41 Wie funktioniert ElGamal (18:37) Walter Unger Z Frage 37: Wie funktioniert ElGamal? A: x, y, g B: m, y, g Wähle p Primzahl mit p 1 hat großen Primfaktor Wähle Generator g Z p Wähle x {1,..., p 2} y := g x mod p m = b/a x mod p y, g a, b Wähle k mit ggt(k, p 1) = 1 a g k mod p b my k mg xk mod p
42 Wie funktioniert ElGamal (18:38) Walter Unger Z Frage 38: Wie funktioniert ElGamal? Wähle zufällig x {1,..., p 2}. Bestimme y := g x mod p. Der geheime Schlüssel ist dann (p, g, x). Der öffentliche Schlüssel ist dann (p, g, y). Die Verschlüsselungsfunktion ist dann E ElGamal p,g,y : Z p Z p Z p. Wähle k zufällig mit ggt(k, p 1) = 1. a g k mod p b my k mg xk mod p E ElGamal p,g,y (m) (a, b). Die Entschlüsselungsfunktion ist dann E ElGamal p,g,y : Z p Z p Z p. Wenn (a, b) = (g k, my k ) = (g k, mg xk ) emfangen worden ist, dann bestimme: h := a x mod p. Beachte dabei: a x g kx (mod p). m := b h 1 mod p. Beachte hierbei: b/a x y k m/a x g kx m/a x m g kx /g kx m (mod p). Damit gilt: E ElGamal p,g,y (a, b) b/a x mod p.
43 Wie funktionert eine Unterschrift nach ElGamal (18:39) Walter Unger Z Frage 39: Wie funktionert eine Unterschrift nach ElGamal? A: m, y, g B: m, x, y, g Wähle p Primzahl mit p 1 hat großen Primfaktor Wähle Generator g Z p Wähle x {1,..., p 2} Teste, ob gilt 1 r p 1 Bestimme v := g m mod p Bestimme w := y r r s mod p Teste, ob gilt v? = w y, g y := g x mod p Wähle k mit ggt(k, p 1) = 1 r g k mod p r, s, m s := k 1 (m rx) mod p 1
44 Was ist der Unterschied zwischen der Verschlüsselung mit Elliptischen Kurven und ElGamal (18:40) Walter Unger Z Frage 40: Was ist der Unterschied zwischen der Verschlüsselung mit Elliptischen Kurven und ElGamal? Anderer Körper!
45 Was ist eine Elliptische Kurve (18:41) Walter Unger Z Frage 41: Was ist eine Elliptische Kurve? Definition Elliptisch Kurve Eine elliptische Kurve ist der Graph E (bzw. E a,b ) der Gleichung y 2 = x 3 + a x + b, mit x, y, a, b R (bzw. Q, Z, N m). Weiterhin gehört zu E der Punkt. Obige Form heißt die Weierstrass Form. Der Punkt wird das neutrale Element.
46 Wie funktioniert ECC (18:42) Walter Unger Z Frage 42: Wie funktioniert ECC? Ziel: Gruppenoperationen auf Graphen von f (x, y) = 0. Operation: zu zwei Punkten auf f (x, y) = 0 bestimme dritten Punkt auf f (x, y) = 0. Ansatz: Nutze Gerade zur Bestimmung des dritten Punktes. Ansatz: Gerade durch zwei Punkte P, Q bestimmt dritten Punkt. Ansatz: wähle f (x, y) = 0 vom Grad 3. Gerade: g(x, y) = a x + b y + c = 0 mit b 0. Lösung: f (x, ( a x c)/b) = 0 ist kubische Gleichung in x. Hat 3 Lösungen, zwei sind bekannt. Dritte ergibt den neuen Punkt (x-koordinate) Über die Geradengleichung ergeben sich die Punkte. Operation P Q = R. Sei P = (x, y) ein Punkt von y 2 = x 3 + a x + b. Dann ist P = (x, y) Fall P = (x, y) und Q = (x, y) dann setze P + Q = Andernfalls ist P + Q = R mit R = P Q. P + = + P = P. + = + = und P + P wird wie folgt definiert: Bestimmt Tangente T im Punkt P an E. Falls Tangente vertikal ist: P + P = Sei R weiterer Schnittpunkt von T, setze: P + P = R
47 Wie wird die Eingabe beim ECC auf den Körper abgebildet (18:43) Walter Unger Z Frage 43: Wie wird die Eingabe beim ECC auf den Körper abgebildet? Sei E, p, N wie oben. Sei M der Nachrichtenblock mit 0 < M < p/2 k. Wähle als x-koordinate x = 2 k M + i für ein i mit 0 i < 2 k so das es einen Punkt der Form (x, y) E gibt. Alogithmus: Für alle i mit 0 i < 2 k mache x = 2 k M + i Falls ( x 3 +a x+b p ) = +1 gebe i aus. Gebe Fehler aus. Fehlerwahrscheinlichkeit ist: 1/2 2k.
48 Wie wird die Eingabe beim ECC auf den Körper abgebildet (18:44) Walter Unger Z Frage 44: Wie wird die Eingabe beim ECC auf den Körper abgebildet? Wähle p mit p 3 (mod 4). Dann ist 1 ein quadratischer Nichtrest, d.h. ( 1 p ) = 1. Setze b = 0. Dann ist E gegeben durch y 2 = x 3 + a x Sei M zu verschlüsseln mit 0 < M < p/2. Wir verlieren ein Bit. Bestimmt t = M 3 + am (mod p). t oder t ist quadratischer Rest. Falls ( t ) = 1, dann setze x = M. p Falls ( t ) = 1, dann setze x = p M. p (mod p). Damit gilt ( x3 +a x p ) = 1 und y kann bestimmt werden. Zur Entschlüsselung mache: M = min(x, p x).
49 Wie sieht ECC im Überblick aus (18:45) Walter Unger Z Frage 45: Wie sieht ECC im Überblick aus? A: a A, P A, P 0, E B: m, P A, P 0, E Wähle p Primzahl Wähle ell. Kurve E (mod p) Wähle P 0 E Wähle a A {1... p 1} P A := a A P 0 T = T 2 a A T 1 T = kp A + P (a A k)p 0 T = (a A k)p 0 + P (a A k)p 0 Bestimme m aus T P 0, E, P A T 1, T 2 erzeuge P E aus m Wähle k {1... p 1} T 1 = kp 0 T 2 = kp A + P
50 Wie arbeitet das OAEP Verfahren (18:46) Walter Unger Z Frage 46: Wie arbeitet das OAEP Verfahren? Die folgenden Funktion werden benutzt: Verschlüsselungsfunktion Pseudo-Zufallsgenerator Hashfunktion f : D D mit D {0, 1} n G : {0, 1} k {0, 1} l h : {0, 1} l {0, 1} k mit n = k + l Sei m die zu verschlüsselnde Nachricht. 1. Wähle eine Zufallszahl r {0, 1} k. 2. Setze x = (m G(r)) (r h(m G(r)). 3. Falls x D wiederhole das Verfahren. 4. Verschlüssele mit c := f (x). Sei c die zu entschlüsselnde Nachricht. 1. Setze x := f 1 (c). 2. Bestimme a, b mit x = a b und a = l sowie b = k. 3. Bestimme r = h(a) b. 4. Bestimme m = a G(r).
51 Wie konstruiert man eine Kompressionsfunktion (18:47) Walter Unger Z Frage 47: Wie konstruiert man eine Kompressionsfunktion? Ansatz: nutze symmetrische Verfahren. Sei E k (m) symmetrisches Verfahren mit k {0, 1} r und m {0, 1} n. Dann setze: f : {0, 1} n+r {0, 1} n mit: f (x y) E y (x). Sei weiter g : {0, 1} n {0, 1} r. Dann setze: f : {0, 1} 2n {0, 1} n mit: f (x y) E g(y) (x) y.
52 Wie konstruiert man eine Hashfunktion (18:48) Walter Unger Z Frage 48: Wie konstruiert man eine Hashfunktion? Nutze schrittweise Kompressionsfunktion.
53 Wie ist die Beweisidee bei Merkles Meta Methode (18:49) Walter Unger Z Frage 49: Wie ist die Beweisidee bei Merkles Meta Methode? h 0 h 0 = n x 1 = r x 1 f h 1 h 1 = n x 2 = r x 2 f h 2 h 2 = n x 3 = r x k+1 = r x 3 x k+1 f h 3 h 3 = n f hh k+1 k+1 = n
54 Welche Eigenschaften werden zum Primzahltest verwendet (18:50) Walter Unger Z Frage 50: Welche Eigenschaften werden zum Primzahltest verwendet? Falls ggt(w, m) = 1 und w m 1 1 (mod m), dann heißt w Zeuge dafür, dass m Primzahl ist. Falls w (m 1) 2 ` w m (mod m) ist m keine Primzahl. Falls ggt(w, m) 1 oder w r 1 (mod m) und w 2s 1 (für ein 0 s < s) dann ist m keine Primzahl.
55 Welche Fallen gibt es bei Quittungen (18:51) Walter Unger Z Frage 51: Welche Fallen gibt es bei Quittungen? A: D a, E A, E C C: c = E A (E A (w)b) c C = D A (c) w = D A (c ) (c, A) (E C (E C (w)a), C) (E A (E A (w)c), A) c = E A (c C) = E A (E A (w), C) entschlüsselt (E C (E C (w)a), C) Beachte: w = E A (w)b führt Protokoll aus (EC (E C (w)a), C) C kennt nun w
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrEinführung in die Kryptographie - Multiple Choice Quiz
Technische Universität Darmstadt Einführung in die Kryptographie - Multiple Choice Quiz Oren Halvani. M.Sc. Inf ormatik. Matrikel N o. Disclaimer Um was für ein Dokument handelt es sich hier genau?. Im
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr7 Asymmetrische Kryptosysteme
10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
Mehr4 Symmetrische Verfahren Betriebsarten. Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation. 4 Symmetrische Verfahren Betriebsarten
4 Symmetrische Verfahren Betriebsarten Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation Beispiele für Betriebsarten: Verschlüsselung: Electronic Code Book (ECB) 1981 für DES Cipher Block
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
Mehr3. Diskrete Mathematik
Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrElliptische Kurven Einführendes Bsp.
Elliptische Kurven Einführendes Bsp. Eine Menge von Kugeln wird als eine quadratische Pyramide angeordnet. Mit 1 Kugel oben, 4 weiteren darunter, dann 9 weiteren darunter usw. Wenn diese quadratische Kugelpyramide
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrLösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrDas Programm Cryptool kann man unter herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm.
Aufgabenstellung SN-Labor Versuch 4: CrypTool Das Programm Cryptool kann man unter http://www.cryptool.de/ herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. 1. Führen Sie
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrHast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!
Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Mehr3 Betriebsarten bei Blockverschlüsselung
3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,
MehrEinleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrPseudozufallsgeneratoren
Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrEinwegfunktionen mit und ohne Falltür
Technikseminar SS 2012 Thema: Einwegfunktionen mit und ohne Falltür Eingereicht von: Bjarne Adam, B_Wing 8875 Neuhausweg 5 21368 Dahlenburg Referent(FH Wedel): Prof. Dr. Michael Anders Fachhochschule Wedel
MehrGrundlegende Protokolle
Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrElementare Zahlentheorie II
Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrGedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik
Gedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik Fächer: Algorithmische Kryptographie (nach Buch Delfs/Knebl), Eziente Algorithmen (nach der 2. Auage des Buches) und Angewandte Automatentheorie
MehrAUFGABEN ZUR KRYPTOLOGIE
AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
MehrSicherheit von hybrider Verschlüsselung
Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrFolien der 14. Vorlesungswoche
Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das
Mehr