INFORMATIONSSICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "INFORMATIONSSICHERHEIT"

Transkript

1 Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018

2 Die revolutionäre Idee Diffie und Hellman Trennen von Schlüsseln zum Ver- und Entschlüsseln; asymmetrische Paare von Schlüsseln Brechen eines Schlüssels oder Kryptogramms soll äquivalent zur Lösung eines bisher ungelösten mathematischen Problems sein Komplexitätstheorie: NP-vollständige Probleme Martin Hellman (links) und Whitfield Diffie (rechts) veröffentlichten 1976 einen richtungsweisenden Beitrag. NP-vollständig z. B.: Problem des Handlungsreisenden, Erfüllbarkeitsproblem der Aussagenlogik, Rucksackproblem Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 86 von 171

3 Kongruenzarithmetik Modulare Reduktion Die Kongruenzarithmetik basiert auf einer festen ganzen Zahl m > 1, die Modulus genannt wird. Die grundlegende Operation ist die Reduktion modulo m. Um eine ganze Zahl a modulo m zu reduzieren, teilt man a durch m und erhält den Rest r. Diese Operation schreibt man r := a mod m Der Rest r erfüllt die Bedingung 0 r < m. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 89 von 171

4 Kongruenzarithmetik Kongruenzen Zwei Zahlen a und b nennt man kongruent modulo m, wenn sie nach modularer Reduktion das gleiche Ergebnis liefern. Diese Beziehung schreibt man a b (mod m) Beispiel: 3 11 (mod 7) Aus r = a mod m folgt r a (mod m). Für a 1 b 1 (mod m) und a 2 b 2 (mod m) gilt: a 1 + a 2 b 1 + b 2 (mod m) a 1 a 2 b 1 b 2 (mod m) a 1 a 2 b 1 b 2 (mod m) Übung: Reduziere 10 (mod 8), 3 (mod 11), 3 (mod 7) und 5 (mod 5). Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 90 von 171

5 Kongruenzarithmetik Ganze Zahlen modulo m Die ganzen Zahlen modulo m sind mögliche Ergebnisse der Reduktion modulo m. Ihre Menge ist Z m = {0, 1,..., m 1} Die Addition, Subtraktion und Multiplikation wird auf der Menge Z m wie in den ganzen Zahlen bei gleichzeitiger Reduktion modulo m ausgeführt. Übung: Berechne 8 + 9, 6 9 und 3 4 in Z 7. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 91 von 171

6 Kongruenzarithmetik Vorüberlegungen zum modularen Potenzieren leerer Exponent Potenz ist eins: a 0 = 1; a n = } a a {{ a a } n Faktoren Rechenregeln für Potenzen a n a m = a n+m (1) (a n ) m = a n m (2) a n = 1 a n = ( 1 a ) n (3) a n b n = (ab) n (4) Das bedeutet insbesondere: Potenz mit Basis multiplizieren Exponent inkrementieren: a n a = a n+1 Potenz quadrieren Exponent verdoppeln: (a n ) 2 = a 2n Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 92 von 171

7 Kongruenzarithmetik Modulares Potenzieren Square-and-Multiply zur effizienten Berechnung der Potenz a n mod m naïve Lösung: n 1 (modulare) Multiplikationen BSI schlägt 900-stelligen Modulus für sichere Anwendung vor: Wie lange würde die naïve Lösung brauchen? ( Multiplikationen) Wie lang wäre a n, wenn die Operanden jeweils 3000 Bits lang sind? l = log 2 (a n ) l = n log 2 a l log 2 ( ) = Bits(!) Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 93 von 171

8 Kongruenzarithmetik Beispiel (mod 27) mit Papier und Bleistift; = ((((23 2 ) 2 23) 2 23) 2 ) 2 (44 = ) = = (mod 27) = = (mod 27) = 4 23 = (mod 27) = (mod 27) = (mod 27) mit Taschenrechner Casio fx-7400gii/fx-9860gii MOD_Exp(23, 44, 27) Casio ClassPad II imod(23^44, 27) HP Prime powmod(23, 44, 27) TI nspire CX CAS numtheory\pwrmod(23, 44, 27) Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 94 von 171

9 Kongruenzarithmetik Beispiel (mod 27) = (44 = ) separat quadrieren, Exponent von rechts abarbeiten Bitoperatoren a >> 1 und a & 1 nutzen statt Division durch 2 mit Rest Binärwandlung Quadrieren Multiplizieren 44 : 2 = 22 Rest = 1 22 : 2 = 11 Rest = = 1 11 : 2 = 5 Rest = = 13 5 : 2 = 2 Rest = = : 2 = 1 Rest = : 2 = 0 Rest = = Welche Registergröße (welcher Datentyp) wird benötigt? Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 95 von 171

10 Kongruenzarithmetik Größter gemeinsamer Teiler Der größte gemeinsame Teiler (ggt) zweier ganzer Zahlen a und b ist die größte positive Zahl d, welche a und b teilt. Falls d = 1, heißen a und b teilerfremd. Der größte gemeinsame Teiler lässt sich effizient mit dem euklidischen Algorithmus berechnen. function ggt(a, b) while a ~= 0 do b, a = a, b % a end return b end Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 96 von 171

11 Kongruenzarithmetik Kleinstes gemeinsames Vielfaches Das kleinste gemeinsame Vielfache (kgv) zweier ganzer Zahlen a und b ist die kleinste positive Zahl k, die sowohl a als auch b zum Teiler hat. Wenn a und b positiv sind, gilt für den ggt und das kgv die Beziehung ggt(a, b) kgv(a, b) = a b, so dass sich das kgv leicht berechnen lässt, wenn der ggt bekannt ist. function kgv(a, b) return a * b / ggt(a, b) end Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 97 von 171

12 Kongruenzarithmetik Modulare Division Das inverse Element bezüglich Multiplikation (multiplikatives Inverses, Kehrwert ) von a modulo m ist die Zahl b, für die a b 1 (mod m) gilt. Das multiplikative Inverse von a wird üblicherweise a 1 (mod m) geschrieben. Es existiert nur, wenn a und m teilerfremd sind. Für zwei Zahlen g und h modulo m und ggt(h, m) = 1 ist der modulare Quotient g/h modulo m gleich der Zahl q = g h 1 mod m. Für q gilt dann g h q (mod m). Für die modulare Division gibt es effiziente Verfahren. Übung: Dividiere 10/3 (mod 11), 10/4 (mod 13) und 10/5 (mod 17). Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 98 von 171

13 Kongruenzarithmetik Multiplikatives Inverses euklidischer Algorithmus findet den größten gemeinsamen Teiler (ggt) erweiterter euklidischer Algorithmus findet Zerlegung von ggt: ggt(a, b) = s a + t b Besonderheiten, wenn inverses Element gesucht ist: a ist Modulus, muss teilerfremd zu b sein b ist zu invertierendes Element ggt(a, b) = 1 s a 0 (mod a) t ist invers zu b, effektiv steht oben 1 t b (mod a) Übung: Berechne 3 1 (mod 11), 4 1 (mod 13) und 5 1 (mod 17). Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 99 von 171

14 Kongruenzarithmetik Erweiterter Euklidischer Algorithmus Die folgende Implementierung in Lua gibt den größten gemeinsamen Teiler sowie die Koeffizienten s und t von dessen Zerlegung zurück. function xeuklid(a, b) if b == 0 then return a, 1, 0 end local d, s, t = xeuklid(b, a % b) return d, t, s - math.floor(a / b) * t end Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 100 von 171

15 Kryptografie Kryp to gra fie, Kryp to gra phie, die; -,... ien (Psychol. absichtslos entstandene Kritzelzeichnung bei Erwachsenen; Disziplin der Informatik; Informationen unverständlich machen veraltet für Geheimschrift) griech. geheim + schreiben DUDEN als Disziplin der Informatik auch wesentlich mehr, z. B. Echtheit, Authentizität nachweisen elektronisch bezahlen Lehre vom Verschlüsseln auch Kryptologie Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 33 von 171

16 Kryptografisches System Symmetrische Kryptografie Klartext (message) m M (auch Nachricht, plain text) Chiffretext c C (auch Schlüsseltext, cipher text) Schlüssel (key) k K Funktionen verschlüsseln (encrypt) e : (m, k) c bzw. e : M K C entschlüsseln (decrypt) d : (c, k) m notwendige Bedingung m M : d(e(m, k), k) = m Jede mit k verschlüsselte Nachricht m lässt sich mit k korrekt entschlüsseln. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 34 von 171

17 Symmetrisches Kryptosystem Zufallszahl k Schlüsselgenerator k m c m e d Kerckhoffs-Prinzip e, d und c können ohne Nachteil in die Hände des Feindes fallen, k und m müssen geheimgehalten werden. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 35 von 171

18 Kryptografisches System Asymmetrische Kryptografie Klartext (message) m M (auch Nachricht, plain text) Chiffretext c C (auch Schlüsseltext, cipher text) Schlüsselpaar: geheimer Schlüssel k d, öffentlicher Schlüssel k e Funktionen verschlüsseln (encrypt) e : (m, k e) c bzw. e : M K C entschlüsseln (decrypt) d : (c, k d ) m notwendige Bedingung m M : d(e(m, k e), k d ) = m Jede mit k e verschlüsselte Nachricht m lässt sich mit k d korrekt entschlüsseln. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 36 von 171

19 Asymmetrisches Kryptosystem Zufallszahl k e Schlüsselgenerator k d m c m e d k e ist öffentlich, falls das System die Vertraulichkeit sichern soll. k d ist öffentlich, falls das System die Zurechenbarkeit sichern soll. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 37 von 171

20 Vergleich Symmetrische/asymmetrische Systeme Wieviele Schlüssel müssen bei n Teilnehmern ausgetauscht werden? symmetrische Systeme: ( n) 2 = n (n 1) Schlüssel 2 asymmetrische Systeme: n Schlüssel (je System) Typische Schlüssellängen: (bei vergleichbarem Sicherheitsniveau) symmetrische Systeme: Bit asymmetrische Systeme: Bit (Elliptische Kurven: ca. 160 Bit) Performance symmetrische Systeme ver- bzw. entschlüsseln etwa um den Faktor schneller Geringere Effizienz und größere Schlüssellängen werden jedoch aufgewogen durch den stark vereinfachten Schlüsselaustausch Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 65 von 171

21 Hybride Systeme Kombiniere einfachen Schlüsselaustausch der asymmetrischen Systeme hohe Verschlüsselungsleistung der symmetrischen Systeme Verfahren asymmetrisches Kryptosystem zum Austausch eines symmetrischen Sitzungsschlüssels k (session key) verwenden eigentliche Nachricht m mit k verschlüsseln Erst ab einer bestimmten Länge von m sinnvoll Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 66 von 171

22 Einordnung Anwendungsfall Schlüsselbeziehung Verschlüsselung Authentikation symmetrische AES, IDEA MAC 3 asymmetrische RSA, Elgamal DSS 3 hier: Message Authentication Code Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 67 von 171

23 Gütekriterien nach Shannon Konfusion Verschleierung des Zusammenhangs zwischen Schlüssel und Chiffretext Redundanz des Klartextes wird zerstreut in der Statistik des Chiffretextes Mittel: Substitution, Ersatz der Zeichen (S-Box) Diffusion Auflösung der statistischen Strukturen des Klartextes Strenges Avalanche-Kriterium: Änderung eines Bits im Klartext Änderung aller Bits im Chiffretext mit der Wahrscheinlichkeit ½ Mittel: Transposition, Permution der Zeichen (P-Box) Produktchiffren (Substitutions-Permutationschiffren) erreichen beides Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 75 von 171

24 Einwegfunktionen Diskreter Logarithmus leicht: y ermitteln in y = 2 17 mod 19 schwer: x ermitteln in 11 = 2 x mod 19 Beispiele: Elgamal, DH Faktorisierung leicht: y ermitteln (multiplizieren) in y = schwer: Primfaktoren a und b ermitteln in 8549 = a b Beispiel: RSA 2 x mod x Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 108 von 171

25 Diffie-Hellman Schlüsselaustausch 1. Alice und Bob einigen sich (öffentlich) auf Primzahl p und Zahl g. 2. g ist ein erzeugendes Element der Gruppe Z p. 3. Alice berechnet α g a (mod p) mit a geheim, zufällig 4. Bob berechnet β g b (mod p) mit b geheim, zufällig 5. Beide tauschen α und β öffentlich aus. 6. Alice berechnet k β a (mod p). 7. Bob berechnet k α b (mod p). Gleiches Geheimnis k g ba g ab (mod p) Was muss Eve tun, um das Geheimnis k zu ermitteln? Wovon hängt die Sicherheit des Systems ab? Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 109 von 171

26 Diffie-Hellman Schlüsselaustausch Beispiel 1. Alice und Bob einigen sich (öffentlich) auf die Primzahl p = 7 und Zahl g = 5 2. (5 ist ein erzeugendes Element der Gruppe Z 7.) 3. Alice wählt a = 2 (zufällig) und berechnet α g a = (mod p). 4. Bob wählt b = 4 (zufällig) und berechnet β g b = (mod p). 5. Beide tauschen α = 4 und β = 2 öffentlich aus. 6. Alice berechnet k β a = 2 2 = 4 (mod p). 7. Bob berechnet k α b = (mod p). Alice und Bob kennen nun den gleichen Schlüssel k = 4. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 110 von 171

27 Elgamal Schlüsselerzeugung Alice wählt bestimmende Elemente einer zyklischen Gruppe G der Ordnung p 1 (muss großen Primfaktor haben 7 ) mit erzeugendem Element g, wählt a {2,..., p 2} zufällig, berechnet α g a (mod p), veröffentlicht g, p und α als öffentlichen Schlüssel und bewahrt a als ihren geheimen Schlüssel für die Entschlüsselung auf. 7 Meist wird p = 2q + 1 als Germainsche Primzahl gewählt, q prim. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 111 von 171

28 Elgamal Verschlüsselung Bob wählt seine geheime Nachricht (oder eine Teilnachricht) m Z p wählt b {2,..., p 2} zufällig, berechnet β g b (mod p), berechnet das gemeinsame Geheimnis k α b (mod p), berechnet c m k (mod p) und sendet den Chiffretext (β, c) an Alice. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 112 von 171

29 Elgamal Entschlüsselung Alice berechnet das gemeinsame Geheimnis k β a (mod p), ermittelt den Klartext m c (mod p) k Der Entschlüsselungsalgorithmus erzeugt den gewünschten Klartext, da c k m αb m gab = m (mod p). g ab g ab Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 113 von 171

30 RSA Schlüsselerzeugung Alice berechnet n als Produkt von unabhängigen, zufälligen Primzahlen p und q, RSA-Herausforderung (im Jahre 2009 faktorisiert: 768 Bit) 1728 Bit seit Ende 2010 nicht mehr geeignet bis zum Jahre 2022: n mindestens 1976 Bit lang (Empfehlung: 2048 Bit) log 2 p log 2 q ungefähr im Bereich 0, wählt den öffentlichen Schlüssel e teilerfremd zu ϕ(n) = Z n = (p 1)(q 1), sehr empfohlen: e , aber möglichst klein für Rechenvorteil berechnet den geheimen Schlüssel d als multiplikatives Inverses zu e traditionell modulo ϕ(n), alternativ modulo λ(n) = kgv(p 1, q 1): e d 1 (mod ϕ(n)) und veröffentlicht e und n als ihren öffentlichen Schlüssel. Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 114 von 171

31 RSA Ver- und Entschlüsselung Bob wählt seine geheime Nachricht (oder eine Teilnachricht) 0 m < n, berechnet c m e (mod n) und sendet den Chiffretext c an Alice. Alice entschlüsselt m c d (mod n). Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 115 von 171

32 RSA Mathematischer Hintergrund Gilt (m e ) d m e d (m d ) e m (mod n) allgemein für alle m? e und d invers zueinander modulo ϕ(n): e d 1 (mod ϕ(n)) e d = 1 + k ϕ(n) für k Z Satz von Euler: Für zwei teilerfremde Zahlen a und n gilt a ϕ(n) 1 (mod n). 8 Daraus folgt m e d = m 1+k ϕ(n) = m (m ϕ(n) ) k m 1 k = m (mod n) 8 Funktion λ von Carmichael findet die kleinste Zahl λ(n) für die gilt: a λ(n) 1 (mod n). Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 116 von 171

33 RSA Beispiel zufällige große Primzahlen p = 3 und q = 11, n = pq = 33 ϕ(n) = (p 1)(q 1) = (3 1)(11 1) = 20 öffentlichen Exponent wählen (für Rechenvorteil klein) e = 3 das multiplikative Inverse (geheimen Exponent d) zu e bestimmen: 20 = = ggt ist 1 1 = = 3 1 (20 6 3) = Probe: 7 3 = 21 1 (mod 20) Nachricht m = 15 verschlüsseln: c m e = 15 3 = (mod 33) Chiffretext c = 9 entschlüsseln: c d = 9 7 = = m (mod 33) Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 117 von 171

34 Multiplikativer Angriff... auf naïve RSA-Signatur zufällige große Primzahlen p = 2 und q = 11, n = pq = 22 Signaturprüfschlüssel t = 3 wählen, Signaturschlüssel s = 7 bestimmen Angenommen, Signierer schuldet 5 Euro und weitere 3 Euro Nachricht m 1 = 5 signieren: c 1 m1 s = 57 = (mod 22) Nachricht m 2 = 3 signieren: c 2 m2 s = 37 = (mod 22) Angreifer will aus = 8 einen Schuldenbetrag von m = 5 3 = 15 Euro machen, bestimmt die Signatur dazu Signatur c passt zu Dokument m : c = c 1 c 2 = 3 9 = 27 5 (mod 22) c t = 5 3 = = m (mod 22) Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 118 von 171

35 Nützliche Anwendung... des Angriffs als blinde Signatur zufällige große Primzahlen p = 3 und q = 11, n = pq = 33 Signaturprüfschlüssel t = 3 wählen, Signaturschlüssel s = 7 bestimmen Angenommen, jemand will die geheime Nachricht m = 7 signieren lassen, ohne dass der Signaturleistende danach m kennt. Zufallszahl z wählen, z. B. z = 17 und Blendfaktor b bestimmen: b z t = 17 3 = (mod 33). Nachricht m blenden: m m z t m b = 7 29 = (mod 33) geblendete Nachricht signieren: m s = 5 7 = (mod 33) Signatur der geblendeten Nachricht anpassen (blind geleistete Signatur bestimmen) m s z = 28 (mod 33), (17 2 = 34 1 (mod 33)) Prüfen: 28 3 = = m (mod 33) mathematischer Hintergrund der blind geleisteten Signatur: (m z t ) s z 1 = m s z s t 1 = m s z 1+k ϕ(n) 1 = m s (z ϕ(n) ) k m s (mod n) mit s t = 1 + k ϕ(n) 1 (mod ϕ(n)), k Z, Satz von Euler z ϕ(n) 1 (mod n) Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 119 von 171

36 Hashfunktionen $ echo "Hallo Maria" md5sum 099d66dc0717c078ed26aea742b73d9e - $ echo "Hallo Mario" md5sum 5b34e3722d83a31338ba546bf835435f - $ echo "Auch längere Texte lassen sich hashen" md5sum ab c49f481dfd b76f - $ echo "Hallo Maria" sha256sum 73216a6b0807d3289bb1f88f29197f8ca0ef9cbbea a5b00e662c - $ echo "Hallo Mario" sha256sum ba e9ac3dbb0ce1720b4081dd1084c99cff7050e2eea1f6e44357bf76e - $ echo "Auch längere Texte lassen sich hashen" sha256sum 440c6f39a3851a35f578c985a89211f9b539004a10e351e74b ff9a00 - Hashfunktion h bildet Eingabe m beliebiger Länge in einen kurzen, möglichst eindeutige Hashwert h(m) fester Länge ab Datenreduktion, Chaos Westfeld, Wintersemester 2017/2018 Informationssicherheit Folie 120 von 171

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens Das RSA Verfahren Das RSA-Verfahren beruht auf Modulo-Arithmetik mit riesigen ganzen Zahlen und der Berechnung modularer Potenzen bei der Verschlüsselung. Die genaue Mathematik wird in den folgenden Kapiteln

Mehr

7 Asymmetrische Kryptosysteme

7 Asymmetrische Kryptosysteme 10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Einwegfunktionen mit und ohne Falltür

Einwegfunktionen mit und ohne Falltür Technikseminar SS 2012 Thema: Einwegfunktionen mit und ohne Falltür Eingereicht von: Bjarne Adam, B_Wing 8875 Neuhausweg 5 21368 Dahlenburg Referent(FH Wedel): Prof. Dr. Michael Anders Fachhochschule Wedel

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal

6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal 6 asymmetrische Verfahren Public Key Kryptosysteme, RSA, ElGamal Asymmetrische Verfahren Der Empfänger hat einen geheimen Schlüssel dessen Gegenstück (Schnappschloss) öffentlich zugänglich ist. Sender

Mehr

14. Vorlesung Netzwerke

14. Vorlesung Netzwerke Dr. Christian Baun 14. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/33 14. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

13. Der diskrete Logarithmus

13. Der diskrete Logarithmus 13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Inhalt 1 Problemstellung...3 2 Einführung in Verschlüsselungsverfahren...6 2.1. Symmetrische Verschlüsselung...6 2.2. Asymmetrische Verschlüsselung...7 3 Kryptographische Grundlagen...8

Mehr

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr