Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007"

Transkript

1 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann

2 Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren Hybridverfahren Seite: 2

3 Schlüsselverteilung Bei symmetrischen Chiffren ist es für die Entschlüsselung der Daten notwendig, dass der Empfänger den gleichen Schlüssel wie der Absender besitzt. Bisher haben wir die Frage, wie er diesen Schlüssel bekommt, unter den Tisch fallen lassen. Wir wissen jedoch bereits, dass die ganze Sicherheit des Verfahrens von der Geheimhaltung dieses Schlüssels vor unbefugten Dritten abhängt. Seite: 3

4 Schlüsselverteilung Eine Möglichkeit ist es, dass der Sender dem Empfänger bei einem persönlichen Treffen übergibt. Ebenso kann ein vertrauenswürdiger Bote eingesetzt werden, der den Schlüssel per Brief oder Diskette übergibt. Für manche Anwendungen wird dies auch so oder ähnlich gemacht. Beispiel: Übermittlung von PIN-Nummern für EC-Karten Seite: 4

5 Schlüsselverteilung Das Problem, was hierbei auftaucht, ist, dass man den Schlüssel dem Partner nicht unmittelbar vor der Kommunikation übergeben kann. Außerdem bekommt man ein Problem, wenn der Schlüssel einmal kompromittiert wird, d.h. bekannt, gefälscht oder sonst wie unbrauchbar gemacht wird. Dann muss man einen neuen Schlüssel übergeben. Dumm, wenn dann der Kommunikationspartner in Tadschikistan wohnt. Seite: 5

6 Schlüsselverteilung Ein weiteres Problem ist die Anzahl der benötigten Schlüssel. Alice Bob Solange Alice ausschließlich mit Bob redet, ist das noch kein Problem. Die zwei brauchen nur einen Schlüssel. Seite: 6

7 Schlüsselverteilung Nun ist unsere Alice aber ein rechtes Luder und hat jede Menge Freunde Bob Christoph David Alice Marc Kai Seite: 7

8 Schlüsselverteilung Richtig unübersichtlich wird es aber erst, wenn in einem Netzwerk jeder mit jedem gesichert kommunizieren will. Seite: 8

9 Schlüsselverteilung Wie viele Schlüssel sind dazu nötig? Bei zwei Teilnehmern benötigt man nur einen Schlüssel. Bei drei Teilnehmern sind es schon drei. Seite: 9

10 Schlüsselverteilung Jeder weitere Teilnehmer braucht von allen anderen den Schlüssel. Wenn zu einem Netz von n Teilnehmern einer dazu kommt, erhöht sich die Anzahl s(n) der Schlüssel um n. Rekursionsformel: s(2)=1 und s(n+1) = s(n) + n für n 2. Bei einem Netz von n Teilnehmern kommt man so auf eine Schlüsselanzahl von s ( n) n 1 = k = 1 k = n ( n 1) 2 (Gaußsche Summenformel) Seite: 10

11 Schlüsselverteilung Wenn also beispielsweise in einem Firmennetzwerk 200 PCs vertraulich miteinander kommunizieren wollen und symmetrische Verschlüsselung einsetzen, müssen 100 x 199 = Schlüssel geheim miteinander ausgetauscht werden. Und nun denke man an ein Netzwerk wie das Internet Seite: 11

12 Schlüsselverteilung Das Problem des Schlüsselaustauschs (und nicht nur das) lösten im Jahr 1976 die beiden amerikanischen Forscher Whitfield Diffie und Martin Hellman in ihrer Bahn brechenden Arbeit New Directions in Cryptography, in der sie einen völlig neuen Zugang zur Kryptografie präsentierten: Whitfield Diffie Martin Hellman Seite: 12

13 Public Key Cryptography Jeder Teilnehmer besitzt ein Schlüsselpaar Öffentlicher Schlüssel (Public Key) Privater Schlüssel (Private Key) Public Key wird jedem bekannt gegeben, z.b. per , Webseite oder Verzeichnisdienst Private Key bleibt Geheimnis des Besitzers Seite: 13

14 Public Key Cryptography Alice verschlüsselt Nachrichten an Bob mit Bobs öffentlichem Schlüssel. Nur Bob kann die Nachrichten mit seinem privaten Schlüssel dechiffrieren. Seite: 14

15 Public Key Cryptography Seite: 15

16 Public Key Cryptography Damit ist das Problem der geheimen Schlüsselverteilung gelöst: man muss überhaupt keine geheimen Schlüssel mehr austauschen, wenn man PKC benutzt! Seite: 16

17 Public Key Cryptography Es ergeben sich zwei Fragen Wie soll so ein Verfahren konkret aussehen? Kann man nicht vom öffentlichen auf den privaten Schlüssel schließen? Seite: 17

18 Public Key Cryptography Diese Probleme wurden von Diffie und Hellman noch nicht abschließend gelöst, doch hatten sie durchaus eine Vorstellung, was dazu nötig ist. Sie gaben folgende Definition. Seite: 18

19 Public Key Cryptography Definition: Ein Public Key Kryptosystem besitzt zwei Familien {E k k K } und {D k k K } von Ver- bzw. Entschlüsselungsfunktionen mit den folgenden Eigenschaften: 1) Für jedes k K ist D k = E k -1. 2) Für jedes k K und jeden Text m sind D k (m) und E k (m) leicht zu berechnen. 3) Es ist für fast jedes k K rechentechnisch unmöglich, D k aus der Kenntnis von E k zu bestimmen. 4) Bei gegebenem k K ist es leicht, Paare E k und D k zu bestimmen. Seite: 19

20 Einwegfunktionen Eine solche Funktion E k, die in die eine Richtung leicht zu berechnen ist, deren Inverse ohne Kenntnis von k aber nicht mit vertretbarem Aufwand berechnet werden kann, nennt man auch eine Einwegfunktion (One way function). Da der Schlüssel eine Falltür zur Berechnung von E -1 k darstellt, spricht man auch von einer Trapdoor function. Das Problem für die Anwendungen ist nun, solche Einwegfunktionen zu konstruieren. Seite: 20

21 Einwegfunktionen Beispiel: Eine Einwegfunktion aus dem täglichen Leben ist das Telefonbuch. Da die Einträge nach Namen geordnet sind, ist es leicht, zu einem gegebenen Namen die Telefonnummer heraus zu suchen. Umgekehrt ist es aber sehr mühselig, zu einer gegebenen Nummer den zugehörigen Namen zu finden. Seite: 21

22 Weitere Anwendungen von PKC Anwendungen von PKC Sicherung der Vertraulichkeit Sichere Schlüsselverteilung Aber auch Sicherung der Integrität Sicherung der Authentizität Seite: 22

23 Digitale Signatur, Teil 1 Grundprinzipien und Schutzziele

24 Digitale Signatur Idee der digitalen Signatur Alice hängt Ihren Daten eine Kenngröße an, die nur sie zu produzieren in der Lage ist Jeder kann prüfen, dass die Kenngröße von Alice stammt Seite: 24

25 Digitale Signatur Erzeugung der digitalen Signatur Alice errechnet einen kryptografischen Hashwert (Message Authentication Code, MAC) aus ihren Daten Alice verschlüsselt den MAC mit ihrem Private Key und hängt den verschlüsselten MAC ihren Daten an. Seite: 25

26 Digitale Signatur Prüfung der digitalen Signatur Bob empfängt Alices Daten zusammen mit der DS Bob bildet ebenfalls den MAC aus Alices Daten Bob entschlüsselt Alices DS mit Alices Public Key Bob vergleicht beide Werte. Stimmen sie überein, war die Signaturprüfung erfolgreich. Seite: 26

27 Digitale Signatur Seite: 27

28 Digitale Signatur Frage: Welche Forderung muss man für diese Anwendung an die Funktionen E pub und D priv stellen? Anwort: Die Funktionen müssen kommutieren, d.h. es muss stets gelten Dpriv o E pub = E pubo Dpriv = Identität Seite: 28

29 Digitale Signatur Digitale Signatur sichert Integrität der Daten Weil der MAC aus den kompletten Daten errechnet wurde Weil Änderung der Daten auch den MAC ändert Weil es rechentechnisch unmöglich ist, gefälschte Daten zu produzieren, die den gleichen MAC liefern Weil es nicht möglich ist, ohne Kenntnis des privaten Schlüssels eine korrekte Signatur zu produzieren Seite: 29

30 Digitale Signatur Digitale Signatur sichert Authentizität des Absenders Weil nur der Besitzer des privaten Schlüssels in der Lage ist, eine korrekte Signatur zu produzieren Weil jeder mit dem öffentlichen Schlüssel des Signierers feststellen kann, von wem die Signatur und damit die Daten stammen Seite: 30

31 Schlüsselaustausch Das Diffie-Hellman-Protokoll

32 Diffie-Hellmann Schlüsselaustausch Diffie und Hellman hatten die Idee der PKC, aber natürlich hatten sie noch nicht auf alle Fragen eine konkrete Lösung parat. Ihr Hauptproblem, das sie lösen wollten, war das des Schlüsselaustausches für symmetrische Chiffren unter Benutzung eines öffentlichen Kommunikationskanals. So entstand das berühmte Diffie-Hellman Protokoll zum Schlüsselaustausch. Seite: 32

33 Diffie-Hellmann Schlüsselaustausch Anfangs besitzen Alice und Bob jeweils ein Paar von Schlüsseln Seite: 33

34 Diffie-Hellmann Schlüsselaustausch Den jeweils öffentlichen Schlüssel schicken Alice und Bob sich gegenseitig über einen öffentlichen Kanal zu. öffentlicher Kanal Seite: 34

35 Diffie-Hellmann Schlüsselaustausch Die beiden Schlüssel, die Alice und Bob nun besitzen, lassen sich zu einem gemeinsamen Geheimschlüssel kombinieren. öffentlicher Kanal + = + = Seite: 35

36 Diffie-Hellmann Schlüsselaustausch Belauscht Eve den Schlüsselaustausch, so kann sie nur die beiden öffentlichen Schlüssel abfangen. öffentlicher Kanal Seite: 36

37 Diffie-Hellmann Schlüsselaustausch Die Kombination dieser beiden öffentlichen Schlüssel ergibt aber nicht den gewünschten Geheimschlüssel. + = öffentlicher Kanal Seite: 37

38 Seite: 38

39 Diffie-Hellmann Schlüsselaustausch Sei p eine Primzahl. Wir betrachten die Menge Z p* = {1, 2,, p-1}. Für die Menge Z p* definieren wir eine Multiplikation * ihrer Elemente durch a*b := a b mod p. Beispiel: Sei p = 7. Dann ist 5*6 = 5 6 mod 7 = 30 mod 7 = 2, denn 30 = Seite: 39

40 Diffie-Hellmann Schlüsselaustausch Auf nahe liegende Weise definiert man innerhalb der Menge Z p* nun auch eine Potenzierung g k := g* *g (k Faktoren). Es ist ein bekanntes Resultat der Mathematik, dass es zu jeder Primzahl p eine Zahl g p gibt, eine so genannte primitive Wurzel modulo p, welche die Eigenschaft hat, dass die Potenzen von g p genau die ganze Menge Z p * erzeugen, dass also gilt Z * p { g k = 1,, 1} k K = p p Man benutzt daher auch die Schreibweise Z p * = < g p >. Seite: 40

41 Diffie-Hellmann Schlüsselaustausch Abstrakt formuliert: (Z p*,*) ist eine endliche zyklische Gruppe der Ordnung p-1 mit Erzeuger g p Problem: In der Praxis ist es nicht leicht ist, zu gegebenem p einen Erzeuger g p zu ermitteln, zumindest, wenn p groß ist Die abstrakte Sichtweise führte Anfang der neunziger Jahre zur Erfindung der Kryptografie mit elliptischen Kurven Seite: 41

42 Diffie-Hellmann Schlüsselaustausch Beispiel: Z 5* = {1,2,3,4} = <2>, denn es ist 2 1 mod 5 = 2, 2 2 mod 5 = 4, 2 3 mod 5 = 3, 2 4 mod 5 = 1. 2 ist also eine primitive Wurzel modulo 5. Seite: 42

43 Diffie-Hellmann Schlüsselaustausch Mit diesen Zutaten läuft das Diffie-Hellman-Protokoll zum Schlüsselaustausch nun wie folgt ab: Seite: 43

44 Diffie-Hellmann Schlüsselaustausch 1) Alice und Bob einigen sich auf eine große Primzahl p und eine primitive Wurzel g modulo p. Diese beiden Zahlen müssen nicht geheim bleiben. 2) A und B wählen jeweils eine ganze Zahl x A,x B mit 1< x A,x B < p-1, die sie für sich behalten. Diese Zahlen sind ihre privaten Schlüssel. Seite: 44

45 Diffie-Hellmann Schlüsselaustausch 3) A und B schicken sich nun über den öffentlichen Kanal die Zahlen pub A = g x A mod p und pub B = g x B mod p zu. 4) Zum Abschluss potenzieren A und B die empfangenen Zahlen g x A mod p und g x B mod p mit ihren privaten Schlüsseln und reduzieren das Ergebnis wieder modulo p. Seite: 45

46 Diffie-Hellmann Schlüsselaustausch Alice erhält als Ergebnis ( x ) x B A xb xa g mod p = g mod p Bob erhält als Ergebnis ( x ) x A B xaxb g mod p = g mod p Weil aber x A x B = x B x A ist, besitzen nun beide den gleichen Schlüssel. Seite: 46

47 Diffie-Hellmann Schlüsselaustausch Beispiel: Die öffentlichen Parameter (p,g) seien (5,2). Alice wählt den Schlüssel x A = 3, Bob den Schlüssel x B = 2. Damit bekommen Alice und Bob die öffentlichen Schlüssel pub A = 2 3 mod 5 = 3 und pub B = 2 2 mod 5 = 4 Als gemeinsamen Geheimschlüssel erhalten nun beide ( 3 ) mod5 2 2 ( 2 2 ) 3 6 = = = = 2 mod5 = 4 Seite: 47

48 Diffie-Hellmann Schlüsselaustausch Wenn Eve den Schlüsselaustausch belauscht, bekommt sie die Schlüssel g x A mod p und g x B mod p. Addiert sie die beiden, bekommt sie g x A + g x B modp g x A x B mod p Multipliziert Eve die Public Keys miteinander, erhält sie g x A g x B mod p = g x A + x B mod p g x A x B mod p Seite: 48

49 Diffie-Hellmann Schlüsselaustausch Im Beispiel von eben sind dies die Zahlen mod5 = 2 und 3 4 mod5 = 2 Seite: 49

50 Diskreter Logarithmus Was Eve benötigt sind Zahlen x A und x B. Sie kennt aber nur g x A mod p und g x B mod p, d.h. Eve muss die so genannten diskreten Logarithmen x A x = log g g, xb = log A x B g g berechnen, d.h. ganzzahlige Lösungen x,y der Gleichungen g x mod p = g x A mod p und g y mod p = g x B mod p. Seite: 50

51 Diskreter Logarithmus Solange die Primzahl p klein ist, kann Eve einfach alle Potenzen g 1, g 2, g 3, ausprobieren, bis sie auf g x A und g x B (mod p) stößt. Dies ist spätestens nach p-1 Schritten der Fall. Daher wählt man in der Praxis die Zahl p so groß, dass dies nicht mehr in vernünftiger Zeit berechnet werden kann. Seite: 51

52 Diskreter Logarithmus Beispiel: Gesucht ist ein diskreter Logarithmus von 2 modulo 5 zur Basis 3, d.h. eine ganze Zahl k, welche die Gleichung 3 k mod 5 =2 löst. Lösung: Jede Zahl k der Form k = t mit ganzzahligem t löst die Gleichung, da 3 3+4t mod 5 = (27 mod 5)(81 mod 5) t = 2 1 = 2. Seite: 52

53 Diskreter Logarithmus Es gibt allerdings wesentlich schnellere Algorithmen als das bloße Ausprobieren, z.b. der Index Calculus Algorithmus oder der Pollard-ρ-Algorithmus, sodass man wirklich sehr große Primzahlen verwenden muss. Die Größe der Parameter verlangsamt leider die Verarbeitung sehr. Eine Alternative ist, die Gruppe (Z p*,*) zu ersetzen durch eine andere, in der das DL-Problem noch schwerer angreifbar ist, z.b. die Punktegruppe elliptischer Kurven. Dann reichen auch kürzere Schlüssellängen, um Sicherheit zu gewährleisten. Seite: 53

54 Diskreter Logarithmus Übliche Schlüssellänge für die Primzahl p: 1024, 2048 oder sogar 4096 Bit Probleme: Wie findet man derart große Primzahlen? Gibt es ausreichend viele Primzahlen in dieser Größenordnung? Seite: 54

55 Primzahlerzeugung Direktes Verfahren: Sieb des Eratosthenes (ineffizient) Probabilistische Verfahren Solovay-Strassen Miller-Rabin Verfahren erzeugen Zufallszahlen Testen Zahlen auf Primzahleigenschaften Identifizieren Primzahlen mit hoher Wahrscheinlichkeit, aber nicht mit Sicherheit Sehr effizient, daher in der Praxis benutzt Seite: 55

56 Primzahlverteilung Primzahlfunktion π(x) = Anzahl der Primzahlen x Gaußscher Primzahlsatz misst Wachstum von π(x): Genauer gilt für x 59: ( x) π ln x lim x = 1. x ln x x ln x π x ln x 3 2ln ( x) 1 + x Diese Formeln liefern Näherungswerte, wie viele große Primzahlen existieren Seite: 56

57 Primzahlverteilung π 2 ln 2 2 ln π Beispiel: ( ) ( ) Zwischen und gibt es insgesamt ca Zahlen. Die Wahrscheinlichkeit, dass eine zufällig gewählte Zahl mit 1024 Bit eine Primzahl ist, ist daher ungefähr 0,001. Im Schnitt trifft man also nach je tausend zufällig gewählten Zahlen aus diesem Bereich auf eine Primzahl. Dies ist mit Computern schnell realisierbar. Seite: 57

58 Aktive Angriffe auf Public Key- Verfahren Die Man in the middle Attacke

59 Man in the middle Bei dieser Attacke klinkt sich Eve in den Schlüsselaustausch zwischen Alice und Bob ein und verändert ihn aktiv, indem Eve sich gegenüber Alice als Bob ausgibt und gegenüber Bob als Alice. Zunächst fängt Eve die öffentlichen Schlüssel von Alice und Bob ab. öffentlicher Kanal Seite: 59

60 Man in the middle Nun schickt Eve Alice im Namen von Bob ihren eigenen öffentlichen Schlüssel und Bob ihren im Namen von Alice. öffentlicher Kanal Seite: 60

61 Man in the middle Kombinieren jetzt alle ihre privaten und die empfangenen öffentlichen Schlüssel miteinander, besitzen jeweils Alice und Eve sowie Bob und Eve einen gemeinsamen Schlüssel. Seite: 61

62 Man in the middle Alice denkt, mit Bob zu reden. Bob denkt, mit Alice zu reden. In Wirklichkeit reden beide mit Eve, die jetzt alles belauschen und auch nach Belieben verfälschen kann. Seite: 62

63 Man in the middle Problem tritt auf, da Public Keys nicht authentisiert sind Alice und Bob wissen nicht, wer der wirkliche Besitzer der Public Keys ist Ausweg: Zertifizierte Schlüssel Lösungsstrategie: Public Key Infrastrukturen ( nächste Vorlesung) Seite: 63

64 Weiter geht's nach der nächsten Seite: 64

65 Das RSA-Verfahren

66 RSA Ron Rivest, Adi Shamir, Leonard Adleman (1977) Bis heute das gebräuchlichste Verfahren für Verschlüsselung und digitale Signatur mit PKC Standardisiert in PKCS#1 Sicherheit von RSA basiert auf der Schwierigkeit, große Zahlen in Primfaktoren zu zerlegen Seite: 66

67 RSA Zum Verständnis des RSA Verfahrens müssen wir wieder ein paar mathematische Kleinigkeiten vorausschicken. 1) Der erweiterte Euklidische Algorithmus 2) Der kleine Satz von Fermat Seite: 67

68 Euklidischer Algorithmus Der Euklidische Algorithmus dient zum Berechnen des größten gemeinsamen Teilers zweier ganzer Zahlen a und b, wobei wir b > 0 voraussetzen. Zur Vereinheitlichung der Schreibweise setzen wir r 0 := a, r 1 := b. Dividieren wir r 0 durch r 1 mit Rest, erhalten wir eine Gleichung der Form r, r < r 0 = q0r1 + r2 0 Allgemein kann man Gleichungen aufstellen der Form 2 1 r n = qnrn rn + 2, 0 rn + 2 < rn + 1 Seite: 68

69 Euklidischer Algorithmus Da die r j in jedem Schritt um mindestens eins abnehmen und durch Null nach unten beschränkt sind, gibt es einen kleinsten Index m, für den r m = 0 gilt, d.h. der Algorithmus terminiert. Der letzte nicht verschwindende Rest r m-1 ist dann der größte gemeinsame Teiler von a und b: ( a b) r m ggt, 1 = Seite: 69

70 Euklidischer Algorithmus Beispiel: Wir berechnen ggt(77,62 ). Dazu schreiben wir 77 = = = = Der letzte Rest ungleich Null ist 1, d.h. ggt(77,62) = 1. Zwei Zahlen a und b mit ggt(a,b) = 1 heißen teilerfremd. Seite: 70

71 Euklidischer Algorithmus Eine Umkehrung des Euklidischen Algorithmus ermöglicht uns, ganze Zahlen x und y zu bestimmen, welche die Gleichung x a + y b = ggt ( a, b) erfüllen. Dies sieht man am leichtesten am vorherigen Beispiel 77 = = = = = ( ) ( 77 62) 7 ( 62 4 ( 77 62) ) = 15 = = Seite: 71

72 Euklidischer Algorithmus Für zwei teilerfremde Zahlen a und b gibt es also stets eine ganze Zahl x, sodass b den Ausdruck xa-1 teilt, da xa + yb = 1 ist. Diese Zahl x heißt die modulare Inverse zu a modulo b. Das Berechnen modularer Inverser ist für das RSA Verfahren wichtig. Seite: 72

73 Der kleine Satz von Fermat Das zweite Resultat, welches wir für das RSA Verfahren benötigen, ist der kleine Satz von Fermat. Die bei RSA angewendete Variante lautet folgendermaßen: sind p,q Primzahlen und a teilerfremd zu pq, dann ist a ( p 1)( q 1) 1 mod pq. Diese Schreibweise bedeutet, dass a (p-1)(q-1) 1 ein Vielfaches von pq ist bzw. dass a (p-1)(q-1) beim Teilen durch pq den Rest 1 lässt. Seite: 73

74 Der kleine Satz von Fermat Beispiel: p = 3, q = 5, a = 2. Dann ist = = 255 = Seite: 74

75 RSA: Schlüsselerzeugung 1) Bob generiert zwei große Primzahlen p und q und bildet n := pq 2) Danach wählt Bob eine Zahl e B mit 2 < e B < φ(n) := (p-1)(q-1), sodass ggt(e B, φ(n) )=1 ist 3) Bob berechnet die modulare Inverse d B von e B modulo φ(n) mittels des erweiterten Euklidischen Algorithmus 4) Das Paar (n,e B ) gibt Bob öffentlich bekannt. Es bildet seinen Public Key. Das Paar (d B, φ(n)) bildet Bobs Private Key und wird von Bob geheim gehalten. Seite: 75

76 RSA: Verschlüsselung 1) Alice besorgt sich Bobs öffentlichen Schlüssel (n,e) und codiert ihren Klartext P als Zahlenwert (evtl. blockweise), sodass 1 P n-1 ist 2) Alice verschlüsselt P durch die Formel C = P e mod n 3) Alice sendet C an Bob Seite: 76

77 RSA: Entschlüsselung 1) Bob empfängt C = P e mod n von Alice 2) Bob berechnet mit seiner Geheimzahl d den Wert C d mod n 3) Es ergibt sich C d mod n = (P e ) d mod n = P P ed-1 mod n 4) d ist die modulare Inverse zu e mod (p-1)(q-1), d.h., es gibt eine ganze Zahl k, sodass ed-1 = k(p-1)(q-1) ist. Daraus folgt, dass C d mod n = P P ed-1 mod n = P (P (p-1)(q-1) ) k mod n ist. Nach dem kleinen Satz von Fermat ist P (p-1)(q-1) mod n=1, also ist C d mod n = P mod n = P, da 1 P n-1 Seite: 77

78 RSA: Sicherheitsaspekte Entscheidende Information bei Entschlüsselung: P (p-1)(q-1) mod n = 1 (Satz von Fermat) Öffentlich bekannt: C und n Einem Angreifer unbekannt: Primfaktoren p und q von n Wert des Produktes (p-1)(q-1) Angriffsziel: Finde p und q bzw. (p-1)(q-1) Problem: Faktorisierung von n Seite: 78

79 RSA: Faktorisierung Damit die Faktorisierung von n=pq schwer ist, müssen p und q groß sein Übliche Größen für p und q: 512, 1024 oder 2048 Bit Schnellster in der Mathematik bekannter Faktorisierungsalgorithmus: Zahlkörpersieb von Pomerance Komplexität zur Faktorisierung von n=pq: Ο ( ) C ln n ln ln n e Seite: 79

80 RSA: Faktorisierung Um einen Eindruck von der Größenordnung zu bekommen, setzen wir n = ein (d.h. p und q sind ca. je 512 Bit lang) und nehmen zur Vereinfachung C = 1 an. Dann ist e ln nlnln n e 68 > 2 Der beste bekannte Faktorisierungsalgorithmus bräuchte also mehr Rechenoperationen, als nötig wären, eine symmetrische Chiffre mit Schlüssellänge 98 Bit mit Brute Force zu knacken. 98 Seite: 80

81 Hybridverfahren Probleme: PKC ist langsam Symmetrische Kryptografie hat das Problem der Schlüsselverteilung Lösung: Hybridverfahren PKC zur Schlüsselübermittlung Symmetrische Kryptografie zur Datenverschlüsselung Seite: 81

82 Hybridverfahren Alice erzeugt Session Key für symmetrisches Verfahren Alice verschlüsselt Daten symmetrisch mit Session Key Alice und Bob einigen sich auf einen öffentlichen Schlüssel (z.b. RSA- Schlüssel oder DH-Schlüssel) Alice verschlüsselt Session Key mit öffentlichen Schlüssel von Bob bzw. mit gemeinsamem DH-Schlüssel Alice hängt verschlüsselten Session Key an verschlüsselte Daten an Alice schickt Gesamtpaket an Bob Bob empfängt Daten und entschlüsselt verschlüsselten Session Key Bob entschlüsselt Daten mit dem Session Key Seite: 82

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Das heißt: Beteiligungskultur: Wie können Menschen mit Behinderungen überall mitmachen und mitsprechen.

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr