Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie"

Transkript

1 Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie kann man Texte und Daten vor unerlaubter Manipulation schützen?) 3. Authentizität (Wie kann man vermeiden, dass der Urheber einer Nachricht eine falsche Identität vorspiegelt?) Anwendungsgebiete Militär, Banken, (Geschäfts-)Kommunikation Geschichte Caesar s Substitutions-Chiffre: Ersetzen jedes Buchstabens der Nachricht, durch den Buchstaben, der 3 Stellen weiter im Alphabet folgt. Schlüssel ist der Abstand zwischen Klar- und Geheimtextbuchstabens. Bsp. Klartextalphabet: abcdefghijklmnopqrstuvwxyz Geheimtextalphabet: DEFGHIJKLMNOPQRSTUVWXYZABC Klartext: veni vidi vici Geheimtext: YHQL YLGL YLFL Skytale: im 5. Jhd von den Spartaner gebraucht. Skytale ist ein Holzstab, um den ein Streifen Leder oder Pergament gewickelt wird. Der Sender schreibt die Nachricht der Länge des Stabes nach auf den Streifen und wickelt ihn dann ab. Dadurch wird die Nachricht durcheinandergewirbelt. Schlüssel ist der Durchmesser des Stabes. Bsp. NAHT IHR EUCH WIEDER, SCHWANKENDE GESTALTEN NIUIRWEGANAHCESANELHRHDCNDSTTEWEHKETE Im Laufe der Zeit wurden immer mehr Kryptosysteme entworfen. Besonders in während verschiedener Kriege wurde man besonders kreativ. Einige weitere interessante Kryptosysteme Vigenère-Chiffre, Enigma 1

2 Geschichte der Public-Key-Kryptographie : Clifford Cocks Public Key Algrorithmus durch staatlich verordnete Geheimhaltung verborgen (.uk) : Whitfield Diffie Begriff der Asymmetrischen Kryptographie : Diffie-Hellman (Merkel) Schlüsselaustausch : Rivest, Shamir und Adleman s Public Key Verfahren (RSA) Symmetrische und Asymmetrische Verschlüsselung (1) Symmetrisch: Zur Ver- und Entschlüsselung wird derselbe Schlüssel verwendet. Umfasst alle traditionellen Verschlüsselungsverfahren, die bis zu den siebziger Jahren in Gebrauch waren. Einige bekannte symmetrische Kryptosysteme sind u.a. DES, IDEA, Blowfish, GOST. Problem: Wie kann der Schlüssel zwischen Sender und Empfänger ausgetauscht werden, so dass keiner ihn abfangen kann? Als Beispiel dienen uns Alice, Bob und Eve. Alice (Sender) möchte einen geheimen Schlüssel mit Bob (Empfänger) vereinbaren. Eve ist eine Person, die den Schlüssel abfangen will. Alice Sendet Schlüssel fängt Schlüssel ab Bob Eve Kerckhoff s Maxime besagt: Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels. Um nun einen wirklich sicheren Schlüsselaustausch zu gewährleisten, müssen sich die beiden Personen treffen und den Schlüssel vereinbaren. Allerdings wird der Aufwand (die Anzahl) der Treffen umso größer, desto mehr Personen miteinander kommunizieren möchten. Angenommen ein Unternehmen hat 100 Mitarbeiter. Wenn alle miteinander vertrauliche Informationen austauschen wollen und pro Treffen nur ein Schlüssel getauscht wird, benötigt man (n²-n) Treffen. Bei 100 Mitarbeitern wären 9900 notwendig. Um dieses Problem zu lösen veröffentlichte Whitfield Diffie seine Theorie der Asymmetrischen Kryptographie. (2) Asymmetrisch (auch Public-Key-Verfahren genannt): Die Schlüssel für Ver- und Entschlüsselung unterscheiden sich. Der Schlüssel für die Chiffrierung heißt öffentlicher Schlüssel, wogegen der Schlüssel für die Dechiffrierung privater Schlüssel genannt wird. Bedeutende Vertreter sind RSA, ElGamal. 2

3 Mathematische Grundlagen Module Arithmetik Es gilt a b (mod n), falls es eine ganze Zahl k gibt mit a = b + kn (a + b) mod n = ((a mod n) + (b mod n)) mod n (a b) mod n = ((a mod n) (b mod n)) mod n (a * b) mod n = ((a mod n) * (b mod n)) mod n (a * (b + c)) mod n = (((a * b) mod n) + ((a * c) mod n)) mod n Schnelles Potenzieren a x mod n = (a * a *... * a) mod n x auf 2er Potenz reduzieren Bsp.: x = 25 entspricht im Binärsystem 11001, also 25 = a 25 mod n = (a * a 24 ) mod n = (a * a 8 * a 16 ) mod n = (a * ((a 2 ) 2 ) 2 * (((a 2 ) 2 ) 2 ) 2 ) mod n = ((((a 2 * a) 2 ) 2 ) 2 * a) mod n Bei geschickter Speicherung der Zwischenergebnisse nur 6 Multiplikationen notwendig!! (((((((a 2 mod n)*a) mod n) 2 mod n) 2 mod n) 2 mod n)*a) mod n Euklidischer Algorithmus Dient zur Bestimmung des größten gemeinsamen Teilers ggt(r 0, r 1 ) zweier gegebener positiver ganzer Zahlen r 0 r 1. Dieses Verfahren geht iterativ vor. Man bestimmt durch Division mit Rest positive ganze Zahlen q 1, q 2,... (solange wie möglich) sowie nichtnegative ganzzahlige Reste r 2, r 3,... (neben den bekannten Zahlen r 0, r 1 ) gemäß der Rekursion r i-1 = q i r i + r i+1 unter den Nebenbedingungen 0 r i+1 < r i. Man stoppt, wenn zum ersten mal r m+1 = 0 für ein m gilt: r 0 = q 1 r 1 + r 2 0 < r 2 < r 1 r 1 = q 2 r 2 + r 3 0 < r 3 < r 2 r m-2 = q m-1 r m-1 + r m 0 < r m < r m-1 r m-1 = q m r m also r m+1 = 0 Bsp.: ggt(59, 5) 59 = = = stopp ggt(59,5) = 1 3

4 Multiplikative Inverse (1) Erweiterter Euklidischer Algorithmus x := e -1, also x e 1 (mod n) Man definiert zusätzlich die Folge t 0, t 1,..., t m nichtnegativer ganzer Zahlen wie folgt: t 0 := 0 t 1 := 1 t i := t i-2 q i-1 t i-1 mod r 0 für i = 2,..., m 1 r m t m r 1 mod r 0 Aus unserem obigen Bsp ergibt sich folgende Multiplikative Inverse: ggt(59,5) 5 x 1 (mod 59) t 0 = 0 t 1 = 1 t 2 = mod 59 = -11 t 3 = 1 (1-11) mod 59 = 12 x = 12, denn (mod 59) (2) Die Eulersche φ-funktion φ(n) beschreibt die Anzahl der Elemente in der reduzierten Residuenmenge modulo n. Anders ausgedrückt: φ(n) ist für jedes n größer 1 die Anzahl der positiven ganzen Zahlen kleiner n, die zu n relativ prim sind. Ist n prim, so gilt φ(n) = n-1. Ist n = pq, wobei p und q prim sind, so gilt φ(n) = (p-1)(q-1). Falls ggt(a, n) = 1, gilt nach der Eulerschen Verallgemeinerung des kleinen Satzes von Fermat a φ(n) mod n = 1. Damit lässt sich a -1 mod n einfach bestimmen: x = a φ(n)-1 mod n Bsp. Multiplikative Inverse von 6 modulo 11. Da 11 prim ist, gilt φ(11) = 11-1 = mod 11 = 6 9 mod 11 = 2. Beide Verfahren zur Bestimmung der Inversen lassen sich so erweitern, dass man im allgemeinen Fall nach x auflösen kann (falls ggt(a, n) = 1): (a x) mod n = b Mit Hilfe der Eulerschen Verallgemeinerung erhalten wir x = (b a φ(n)-1 ) mod n Mit dem Euklidischen Algorithmus erhalten wir x = (b (a -1 mod n)) mod n Einwegfunktionen Mathematische Einwegfunktionen sind Funktionen mit der Eigenschaft, daß für eine Funktion f(x)=y keine Umkehrfunktion f -1 (y)=x existiert. Man kann auf einfachem Wege das Ergebnis berechnen, jedoch vom Ergebnis auf die Eingabe zu schließen ist sehr schwierig oder gar unmöglich. 4

5 Der Diffie-Hellman Schlüsselaustausch Alice und Bob einigen sich zunächst auf eine große Primzahl n und eine Zahl g, die modulo n primitiv ist. Diese beiden Zahlen müssen nicht geheim gehalten werden. Das Protokoll verläuft jetzt wie folgt: (1) Alice wählt eine große zufällige Zahl a und sendet Bob A = g a mod n (2) Bob wählt eine große zufällige Zahl b und sendet Alice B = g b mod n (3) Alice berechnet k = B a mod n (4) Bob berechnet k' = A b mod n Sowohl k als auch k sind gleich g ab mod n. Jemand, der den Kommunikationskanal abhört, kann diesen Wert nicht berechnen, sondern erfährt nur die Werte von n, g, A und B. Bsp. Alice und Bob einigen sich auf n = 23 und g = 7. (1) Alice wählt a = 4 und berechnet A = 7 4 mod 23 = 9 (2) Bob wählt b = 6 und berechnet B = 7 6 mod 23 = 4 (3) Alice berechnet k = 4 4 mod 23 = 3 (4) Bob berechnet k = 9 6 mod 23 = 3 Eve hat keine Chance den berechneten Schlüssel k zu erhalten, da sie weder a noch b kennt. Um diese Werte zu erhalten müsste sie den diskreten Logarithmus berechnen, was bei großen Zahlen sehr schwer oder gar unmöglich ist. Der RSA-Algorithmus Dieser Algorithmus kann im unterschied zu den damaligen bekannten Verfahren (Rucksack- Algorithmus und Schlüsselaustausch nach Diffie-Hellman) sowohl für die asymmetrische Verschlüsselung, als auch für digitale Signaturen verwendet werden. Das RSA-Verfahren beruht auf der Einwegfunktion, der Faktorisierung sehr großer Zahlen (gegenwärtig 300 Dezimalstellen und mehr). Durch Spiel zum Ziel: (1) Wir wählen 2 Primzahlen p und q und berechnen n = pq. Problem der Faktorisierung!! (2) Laut der Eulerschen Funktion gilt: φ(n) = φ(pq) = (p - 1)(q - 1) = pq (p + q 1) (3) Also gilt für alle m, welche zu p und q teilerfremd sind: m (p-1)(q-1) = 1 mod pq (oder auch m (p-1)(q-1)+1 = m mod pq) (4) Wir bestimmen zwei natürliche Zahlen d und e mit: de = (p - 1)(q - 1) + 1 und d, e > 1 (5) Wir geben n und e bekannt. Jeder kann nun für jede zu pq teilerfremde Zahl m < pq den Rest berechnen, den m e bei Teilung durch pq lässt. Dieser Rest ist der Geheimtext. m ist der Klartext, n = pq und e ist der öffentliche Schlüssel. Nur wir kennen den privaten Schlüssel d (sowie auch n). Wenn uns jemand den Geheimtext m e (genauer, den Rest bei Teilung durch n), so berechnen wir den Klartext m gemäß: (m e ) d = m ed = m (p-1)(q-1)+1 = m mod pq 5

6 Das sieht alles sehr gut aus, aber wir haben ein Problem offengelassen: Im allgemeinen gibt es keine zwei Zahlen d und e mit d, e > 1 und de = (p - 1)(q - 1) + 1 Bsp. Für p = 5 und q = 11 ergibt sich (p 1)(q 1) + 1 = 41 = prim!! Wenn e zu (p 1)(q 1) teilerfremd ist, dann existiert nach dem Kleinen Fermat der modulare Kehrwert d von e, d.h. ein d mit: de = 1 mod (p 1)(q 1) de = k(p 1)(q 1) + 1 für irgendeine natürliche Zahl k > 1, weil aus (2) folgt: m k(p-1)(q-1) = 1 k = 1 mod pq Das RSA-Verfahren: Schlüsselerzeugung: Wähle zwei große Primzahlen p und q (z.b. etwa 512 Bit lang). Bilde n = pq. n sei N Bit lang. Wähle ein e > 1, das zu (p 1)(q 1) teilerfremd ist. (Üblich sind 3, 17, 65537) Berechne ein d mit de = 1 mod (p 1)(q 1). n und e bilden den öffentlichen, d den privaten Schlüssel Chiffrierung: Zerlege den Klartext in Blöcke zu je N-1 Bit Berechne zu jedem Block mit Wert m < n den Geheimtextblock c mit c = m e mod n Dechiffrierung: Zerlege den Geheimtext in N-Bit-Blöcke Zu jedem Block mit Wert c < n berechne den Klartextblock m = c d mod n RSA-Verfahren an einem Beispiel: Mit p = 43 und q = 59 gilt n = pq = Als Chiffrierschlüssel e wählen wir zufällig e = 17. e ist relativ prim zu (p 1)(q 1) = = Daraus ergibt sich mittels dem erweiterten Euklidischen Algorithmus d = 17-1 mod 2436 = Zur Verschlüsselung der Nachricht m = wird diese in kleine Blöcke zerlegt. Blöcke mit je drei Ziffern funktionieren hier ganz gut. Wir haben nun 5 Blöcke: m 1 = 267, m 2 = 924, m 3 = 572, m 4 = 352, m 5 = 032 Der erste Block wird wie folgt verschlüsselt: c 1 = m 1 e mod n = mod 2537 = Dies führt man für die weiteren Blöcke analog durch und erhält die verschlüsselte Nachricht c = Zur Entschlüsselung verwendet man nun den privaten Schlüssel d als Potenz und erhält für den ersten Teilblock der Chiffrierung: m 1 = c 1 d mod n = mod 2537 = 267. Man berechnet dementsprechend die restlichen Klartextblöcke und erhält die ursprüngliche Nachricht. Der ElGamal-Algorithmus Das Verfahren von ElGamal kann sowohl für digitale Signaturen als auch für Verschlüsselung benutzt werden. Seine Sicherheit beruht auf der Schwierigkeit, diskrete Logarithmen über einem endlichen Körper zu berechnen. 6

7 Das ElGamal-Verfahren: Schlüsselerzeugung: Wähle eine große Primzahl p (z.b. 512 oder 1024 Bit lang), für die (p 1)/2 auch Primzahl ist. p sei N Bit lang. Wähle eine Basis g < p. Wähle einen geheimen Exponenten x < p. Berechne y = g x mod p. p, g und y bilden den öffentlichen, x den privaten Schlüssel Chiffrierung: Zerlege den Klartext in Blöcke zu je N-1 Bit Wähle ein k < p, das zu p-1 teilerfremd ist. k muss geheim bleiben. Es reicht, wenn es von einem Programm erzeugt und nach Verwendung wieder verworfen wird. Berechne für jeden Block m die beiden Zahlen a und b gemäß a = g k mod p und b = y k m mod p Die beiden Zahlen a und b bilden zwei Geheimtextblöcke der Länge N. Dechiffrierung: Zerlege den Geheimtext in N-Bit-Blöcke. Für jeweils zwei aufeinanderfolgende Blöcke a und b berechne: m = ba (p-1-x) mod p ElGamal-Verfahren an einem Beispiel: Wähle p = 2879, denn 2879 ist prim und (2879-1)/2 = 1439 ist prim. Wähle zufällig g = 24 und x = 8. Berechne y = g x mod p = 24 8 mod 2879 = Zur Verschlüsselung der Nachricht m = wird diese in kleine Blöcke zerlegt. Blöcke mit je drei Ziffern funktionieren hier ganz gut. Wir haben nun 5 Blöcke: m 1 = 267, m 2 = 924, m 3 = 572, m 4 = 352, m 5 = 032 Wähle zufällig k = 29 und berechne die Zahl a und für jeden Klartextblock m den Geheimtextblock b: a = g k mod p = mod 2879 = 1636 b 1 = y k m 1 mod p = mod 2879 = 2148 Die restlichen Geheimtextblöcke berechnet man analog zum Ersten. Man erhält nun den Geheimtext: b = Zusätzlich zu diesem Geheimtext wird der Wert a übermittelt. Nun kann der Klartext wieder berechnet werden, indem man die einzelnen Blöcke mit der Formel m = ba (p-1-x) mod p berechnet. Für den ersten Geheimtextblock erhält man: m 1 = ba (p-1-x) mod p = mod 2879 = 267. Die weiteren Klartextblöcke erhält man auf gleichem Wege. 7

8 Quellenverzeichnis Bruce Schneier Angewandte Kryptographi: Protokolle, Algorithmen und Sourcecode in C Addison-Wesley, 1996 ISBN: Simon Singh Geheime Botschaften Carl Hanser Verlag München Wien, 2000 ISBN: Reinhard Wobst Abenteuer Kryptologie Methoden, Risiken und Nutzen der Datenverschlüsselung Addison-Wesley-Langman, 1998 ISBN: Prof. Dr. Hanno Lefmann Theoretische Informatik I Script TU-Chemnitz Fakultät für Informatik (http://www.tu-chemnitz.de/informatik/homepages/this/vorlesungen/ws03/ti1) 8

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Skript zum Kryptologie-Referat Part II

Skript zum Kryptologie-Referat Part II Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

RSA Primzahlen zur Verschlüsselung von Nachrichten

RSA Primzahlen zur Verschlüsselung von Nachrichten RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal

6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal 6 asymmetrische Verfahren Public Key Kryptosysteme, RSA, ElGamal Asymmetrische Verfahren Der Empfänger hat einen geheimen Schlüssel dessen Gegenstück (Schnappschloss) öffentlich zugänglich ist. Sender

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr.

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr. Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Public Key Kryptosysteme eingereicht von: Betreuer: Matthias Koch Studiengang Wirtschaftsinformatik Matrikel Nr. : 100193 Prof. Dr. J. Cleve Copyright

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Hardenberg-Gymnasium Fürth Kollegstufenjahrgang 2004/06. Facharbeit. aus dem Fach. Mathematik. Thema: Das RSA-Verfahren

Hardenberg-Gymnasium Fürth Kollegstufenjahrgang 2004/06. Facharbeit. aus dem Fach. Mathematik. Thema: Das RSA-Verfahren Hardenberg-Gymnasium Fürth Kollegstufenjahrgang 2004/06 Facharbeit aus dem Fach Mathematik Thema: Das RSA-Verfahren Verfasser: Thomas Fehm Leistungskurs: Mathematik Kursleiter: Frau Bortolazzi Abgabetermin:

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Das RSA-Verfahren im Schulfach Informatik

Das RSA-Verfahren im Schulfach Informatik WESTFÄLISCHE WILHELMS-UNIVERSITÄT MÜNSTER Schriftliche Hausarbeit im Rahmen der Ersten Staatsprüfung für das Lehramt für die Sekundarstufe II Das RSA-Verfahren im Schulfach Informatik Methoden der unterrichtlichen

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr