Elliptische Kurven in der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Elliptische Kurven in der Kryptographie"

Transkript

1 Elliptische Kurven in der Kryptographie Sandro Schugk und Günther Nieß 25. Januar 2007

2 Inhalt Motivation Elliptische Kurven über R Elliptische Kurven über Z p Elliptische Kurven über K Kryptoanalyse Fazit

3 Motivation asymmetrisches Verfahren 1985 von Neal Koblitz und Victor S. Miller zeitgleich entwickelt sicherer und schneller darauf aufbauende Krypto-Systeme: hyperelliptisch Torus basierend

4 Elliptische Kurven über R

5 Elliptische Kurven über R 10 y 2 = x y 2 = x y 2 = x 3 3 x y 2 = x 3 4 x

6 Elliptische Kurven über R Definition Seien a, b R Konstanten, so dass 4a b 2 0 gilt. Eine nicht-singuläre elliptische Kurve ist die Lösungsmenge (x, y) R 2 der Gleichung y 2 = x 3 + ax + b zusammen mit dem Punkt im Unendlichen O.

7 Elliptische Kurven über R Beispiele für singuläre elliptische Kurven 10 y 2 = x 3 10 y 3 = x 2 3 x

8 Addition 10 5 Q R P (2.35, 1.86) Q ( 0.1, 0.836) R (3.89, 5.62) R (3.89, 5.62) 0 5 P R

9 Addition P + Q = R mit P = (x 1, y 1 ), Q = (x 2, y 2 ) und R = (x 3, y 3 ) Gerade g aus Punkten P und Q bestimmen g(x) = mx + n, m = y 2 y 1 x 2 x 1, n = y 1 mx 1 in Kurvengleichung einsetzen und lösen Punkt R bestimmen x 3 m 2 x 2 + (a 2mn)x + b n 2 = 0 x 3 = m 2 x 1 x 2 y 3 = m(x 1 x 3 ) y 1

10 Verdoppeln 10 5 R P P (2, 2.65) R ( 1.11, 2.64) R ( 1.11, 2.64) 0 5 R

11 Verdoppeln P + P = 2P = R mit P = (x 1, y 1 ), R = (x 3, y 3 ) und y 1 0 Tangentengleichung finden 2y dy dx = 3x 2 + a Punkt R bestimmen m = 3x a 2y 1 x 3 = m 2 x 1 x 2 y 3 = m(x 1 x 3 ) y 1

12 Verdoppeln P + P = 2P = O mit P = (x 1, 0) 10 P (2.81, 0) 5 0 P

13 Inverses 10 P + ( P) = O 5 P 0 5 P

14 Gruppengesetze Abgeschlossenheit Assoziativität P + Q = R (P + Q) + R = P + (Q + R) neutrales Element inverses Element Kommutativität P + O = P P + ( P) = O P + Q = Q + P

15 Elliptische Kurven über Z p Definition Sei p > 3 ein Primzahl. Die elliptische Kurve y 2 = x 3 + ax + b über Z p ist die Menge alle Lösungen (x, y) Z 2 p zur Kongruenz y 2 x 3 + ax + b (mod p) zusammen mit dem Punkt im Unendlichen O. Dabei sind a, b Z p Konstanten, so dass 4a b 2 0 (mod p) gilt.

16 Gruppenoperation P + Q = R mit P = (x 1, y 1 ), Q = (x 2, y 2 ) und R = (x 3, y 3 ) x 3 = m 2 x 1 x 2 y 3 = 1 x 3 ) y 1 m(x { m = (y 2 y 1 )(x 2 x 1 ) 1, P Q (3x1 2 + a)(2y 1) 1, P = Q Sonderfall y 2 = y 1 P + Q = O

17 Beispiel y 2 = x 3 + x + 6 über Z 11 x x 3 + x + 6 (mod 11) quad. Rest y 0 6 no 1 8 no 2 5 yes 4,7 3 3 yes 5,6 4 8 no 5 4 yes 2,9 6 8 no 7 4 yes 2,9 8 9 yes 3,8 9 7 no 10 4 yes 2,9

18 Beispiel: ElGamal-Verschlüsselung α = (2, 7) 2α = (5, 2) 3α = (8, 3) 4α = (10, 2) 5α = (3, 6) 6α = (7, 9) 7α = (7, 2) 8α = (3, 5) 9α = (10, 9) 10α = (8, 8) 11α = (5, 9) 12α = (2, 4) a = 1, b = 6, p = 11 Bob s Schlüssel α = (2, 7), β = (7, 2) s = 7 (privat) Alice: x = (10, 9), k = 3 y 1 = 3(2, 7) = (8, 3) y 2 = (10, 9) + 3(7, 2) = (10, 9) + (3, 5) = (10, 2)

19 Beispiel: ElGamal-Entschlüsselung α = (2, 7) 2α = (5, 2) 3α = (8, 3) 4α = (10, 2) 5α = (3, 6) 6α = (7, 9) 7α = (7, 2) 8α = (3, 5) 9α = (10, 9) 10α = (8, 8) 11α = (5, 9) 12α = (2, 4) Bob empfängt: y = ((8, 3), (10, 2)) x = (10, 2) 7(8, 3) = (10, 2) (3, 5) = (10, 2) + (3, 6) = (10, 9)

20 Beispiel: Diffie-Hellman-Schlüsselvereinbarung Alice Bob einigen sich p = 149 a = 5, b = 6 G = (66, 34) r = 71 E = 142 zufällig s a = 18 s b = 69 öffentlich W a = s a G = (27, 56) W b = s b G = (66, 115) tauschen W b W a gemeinsames k k = s a W b = (27, 93) k = s b W a = (27, 93)

21 Parameter zusammengefasst allgemein: E elliptische Kurve a, b Koeffizienten a und b p Größe zugrundeliegender Primzahlkörper Z p G Generatorpunkt auf der elliptischen Kurve r Ordnung des Punktes G, r muss prim sein Schlüssel: s privat W öffentlich erzeugt durch: W = s G

22 Skalare Multiplikation von Punkten Beispiel: n = 25 P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P + P 2P + 2P + 2P + 2P + 2P + 2P + 2P + 2P + 2P + 2P + 2P + 2P + P 4P + 4P + 4P + 4P + 4P + 4P + P 8P + 8P + 8P + P 16P + 8P + P 1 16P + 1 8P + 0 4P + 0 2P + 1 1P = 25P

23 Skalare Multiplikation von Punkten Für beliebiges n Binärdarstellung n = [b z b z 1... b 1 b 0 ] n P = b z [b z ] P + b z 1 [0b z ] P b 1 [00... b 1 0] P + b 0 [ b 0 ] P benötigte Operationen z Additionen für b z [b z ] P z Additionen für den Rest 2z Addition maximal für n 2 z

24 Punktkompression Problemstellung: Ein Punkt P = (x, y) wird durch 2n Bits dargestellt Die öffentliche Parameter (E ab, q, G, sg) = (a, b, q, G, W ) benötigen mehr als 6n Bits zur Repräsentation Lösung: Punktkompression als Funktion K : E \ {0} Z q Z 2, (x, y) (x, y mod 2 ) Für E(Z p ) mit p > 3 sind zwei elliptische Kurven isomorph, wenn gilt: u Z q : u a = a und u 2 b = b. Das Kryptosystem (a, b, q, G, W ) benötigt ungefähr 3n Bits.

25 Homogene Weierstraß Gleichung Definition: Sei K ein Körper und F (X, Y, Z) ein homogenes Polynom der Form F (X, Y, Z) = Y 2 Z + a 1 XYZ + a 3 YZ 2 X 3 a 2 X 2 Z a 4 XZ 2 a 6 Z 3 mit a 1, a 2, a 3, a 4, a 6 K, dann bezeichnen wir die Gleichung F (X, Y, Z) = 0 Y 2 Z + a 1 XYZ + a 3 YZ 2 = X 3 + a 2 X 2 Z + a 4 XZ 2 + a 6 Z 3 als homogene Weierstraß-Gleichung.

26 Singularität bei elliptischen Kurven Definition: Sei F (X, Y, Z) = 0 eine homogene Weierstraß Gleichung über dem Körper K, dann heißt sie singulär, wenn an einem Punkt alle Ableitungen verschwinden. Das heißt, wenn ein Punkt P = (x, y, z) K 3 existiert, bei dem gilt F F (x, y, z) = 0, X F (x, y, z) = 0, Y (x, y, z) = 0. Z Punkt im Unendlichen: Ist die Weierstraß-Gleichung nicht singulär, so folgt für Z = 0, daß die Lösungsmenge die Form 0 = (0, k, 0) für k K hat. Diese Menge nennt man Punkt im Unendlichen.

27 Elliptische Kurve über K Affine Weierstraß Gleichung: Eine Gleichung der Form Y 2 + a 1 XY + a 3 Y = X 3 + a 2 X 2 + a 4 X + a 6 mit a 1, a 2, a 3, a 4, a 6 K, heißt affine Weierstraß Gleichung. Elliptische Kurve über dem Körper K: Die Lösungsmenge L(K) K 2 einer nicht singulären affinen Weierstraß Gleichung bildet mit dem Punkt im Unendlichen eine elliptische Kurve: E(K) = L(K) {0}

28 Äquivalenz der Definitionen Elliptische Kurven über Z p m mit p 2: Die Funktion ϕ : E(K) E(K) mit ( (x, y) x, y a 1 2 x a ) 3 2 transformiert die affine Weierstraß Gleichung in die Form y 2 = x 3 + b 2 x 2 + b 4 x + b 6. Elliptische Kurven über Z p m mit p 2, 3: Die Funktion ψ : E(K) E(K) mit ( ) x 3b2 (x, y) , y transformiert die Gleichung von oben in die Form y 2 = x 3 + ax + b.

29 Ordnung einer elliptischen Kurven Satz von Hasse: Sei E eine elliptische Kurve über Z p (p Primzahl, p > 3) dann bezeichnet man als #E die Anzahl der Punkte auf E und es gilt: p p #E p p. Berechnung: Schoof-Algorithmus Laufzeit von O ( (log p) 8).

30 Kryptoanalyse bei elliptischen Kurven Klassische Verfahren: Brute-Force-Methode (Enumerationsverfahren) Babystep-Giantstep-Algorithmus Pollard-ρ-Methode Pollard-λ-Methode Pohling-Hellman-Verfahren Spezielle Algorithmen: Supersinguläre Kurven (MOV-Algorithmus) Anomale Kurven (SSSA-Algorithmus) = Index-Calculus-Algorithmus schlägt fehl

31 Parameter des Kryptosystems Grundkörper: Z p mit der Primzahl p N Z 2 m mit der natürlichen Zahl m N Härte des kryptographischen Systems Speicherbedarf Elliptische Kurve: Parameter a, b Z q bestimmen die elliptische Kurve. Generatorpunkt G E(Z q ) Schlüssel privater Schlüssel s Z q. öffentlicher Schlüssel W = s G.

32 Klassische Verfahren Brute Force: privater Schlüssel s muß groß sein. Babystep-Giantstep-Methode: Platzbedarf von O( n) n = ord(g) = min{n N : ng = 0} muß groß sein. Pollard-ρ und Pollard-λ-Methode: Laufzeit von O( n) Algorithmus parallelisierbar Pohling-Hellman-Verfahren Reduziert das Problem auf die Untergruppen von < G > n = ord(g) muß großen Primteiler haben.

33 MOV/Frey-Rück Methode Algorithmus Input: P, Q E(Z q ), der Ordnung r, so daß Q = λp. Output: Diskreter Logarithmus λ von Q zur Basis P. 1. Konstruiere einen Körper Z q k, so daß r (q k 1). 2. Finde einen Punkt S E(Z q ), so daß e(p, S) ζ 1 e(p, S). 4. ζ 2 e(q, S). 5. Finde λ, so daß ζ1 λ = ζ 2 in Z q k. 6. Gebe λ aus.

34 Spezielle Methoden Menezes, Okamoto und Vanstone (MOV) Verfahren, bzw. Frey-Rück-Methode Das ECDLP lässt sich auf DLP in Z q k zurückführen n (q k 1) für alle 1 k log(p) 2 Algebraisch-Geometrische Methode (Semaev/Rück) Zahlentheoretische Methode (Satoh/Araki/Smart) n = ord(g) darf nicht p = char(z q ) teilen

35 Index Calculus Methode Verfügbar für Z p Benötigt eine Faktorbasis B = {P 1, P 2,..., P B } B N ist obere Schranke. P B ist ein freier Erzeuger: x N : xg = a 1x P 1 + a 2x P a Bx P B Zwei Herangehensweisen: 1. (E, +) gehört zur Klasse der Gruppen über Funktionskörper 2. Untersuchen der Gruppe E(Q) und die Punkte in die Restklassen überführen (x mod q, y mod q ). Xedni Calculus Algorithmus von J. Silverman ist nicht praktisch anwendbar

36 Kryptographisch geeignete Kurven / Parameter Zusammenfassung: Der private Schlüssel s N darf nicht klein sein. Die Anzahl der Punkte muß einen großen Primteiler haben. #E(Z q ) = n d, n > ist Primzahl #E(Z q ) = n d, n p q k 1 mod n für 1 k log(p) 2 Für E(Z p m) mit m > 1 ist a, b Z p Quantenrechner dürfen nicht verfügbar sein

37 Schlüssellänge ECC Empfohlene Schlüssellänge der NIST: Symm. Algorithmus RSA und Diffie-Hellman ECC Faktor 80 Bits 1024 Bits 160 Bits Bits 2048 Bits 224 Bits Bits 3072 Bits 256 Bits Bits 7680 Bits 348 Bits Bits Bits 512 Bits 30 Benötigte Rechenzeit mit der Pollard-ρ Methode: q #E(Z q ) MIPS Jahre , , ,

38 Fazit Mit Hilfe elliptischer Kurven kann ein Public-Key-Kryptosystem gebildet werden. Asymmetrisches Verfahren Es ist schwer für zwei bekannte Punkte G, W E(K) den Wert s K zu berechnen, bei dem gilt W = s G Überprüfen der gewählten Parameter Beste Attacke besitzt eine Laufzeit der Ordnung O( n) Geringe Schlüssellänge Einsatz für Smartcards Effizient für große Schlüssellänge

39 Quellen Elaine Barker, William Barker, William Burr, William Polk, and Miles Smid: Recommendation for Key Management Part 1: General National Institute of Standarts and Technologie (NIST), 2006 Ian Blake, Gadiel Seroussi, Nigel Smart: Elliptic Curves in Cryptography. Cambridge University Press, 1999 Ian Blake, Gadiel Seroussi, Nigel Smart: Advances in Elliptic Curve Cryptography. Cambridge University Press, 2005 Certicom Corp.: Elliptic Curve Cryptography Tutorial. Stand: Neal Koblitz: Algebraic Aspects of Cryptography. Springer-Verlag, 1998

40 Thomas Laubrock: Krypto-Verfahren basierend auf elliptischen Kurven - HTML-Tutorial mit JavaTM-Applet Diplomarbeit an der Fachhochschule Dortmund, Alfred J. Menezes: Elliptic Curve Public Key Cryptosystems. 3rd Edition, Kluwer Academic Publishers, 1996 Joseph H. Silverman: The Arithmetic of Elliptic Curves. Springer-Verlag, 1986 Douglas R. Stinson: Cryptography: Theory and Practice. 2nd Edition, Chapman & Hall/CRC, 2002 Dr. Anette Werner: Elliptische Kurven in der Kryptographie. Springer-Verlag, 2002 Rainer Wilmink: Elliptic Curve Cryptosystems Diplomarbeit an der Universität Bielefeld, rwilmink/, 1999

Elliptische Kurven und ihre Anwendung in der Kryptographie

Elliptische Kurven und ihre Anwendung in der Kryptographie Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines

Mehr

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld Einführung in Elliptische Kurven Seminarvortrag im Rahmen des Proseminars Public-Key Kryptographie Björn Mühlenfeld 10.01.2006 Übersicht 1/15 Definition Addition auf elliptischen Kurven Elliptische Kurven

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.4 Endliche Körper und Elliptische Kurven 1. Endliche Körper 2. Elliptische Kurven über R 3. Elliptische Kurven über Z p Schwächen von ElGamal Verfahren über Z p

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Komplexitätsabschätzung von hardwareakzelerierten Attacken auf ECC-Kryptoverfahren. Markus Böttger

Komplexitätsabschätzung von hardwareakzelerierten Attacken auf ECC-Kryptoverfahren. Markus Böttger Komplexitätsabschätzung von hardwareakzelerierten Attacken auf ECC-Kryptoverfahren Markus Böttger Übersicht /47 Übersicht. Kryptographie. Mathematische Grundlagen der elliptischen Kurven 3. Kryptosysteme

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238

9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 9 Woche: Elliptische Kurven - Gruppenarithmetik 9 Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 Elliptische Kurven Ḋefinition Elliptische Kurve Eine elliptische Kurve E über dem Körper K ist eine

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels

Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels Elliptische Kurven Mitte der 1980 ern schlugen Miller 11 und Koblitz 12 unabhängig voneinander vor elliptische Kurven für die Kryptographie einzusetzen. Analog zu den Diskreten-Logarithmus-Verfahren, bei

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Das Gruppengesetz auf elliptischen Kurven: Assoziativität

Das Gruppengesetz auf elliptischen Kurven: Assoziativität Ausarbeitung des Seminarvortrags Das Gruppengesetz auf elliptischen Kurven: Assoziativität Seminar Kryptographie, TU Kaiserslautern Sommersemester 2011 Pablo Luka Version vom 14. 05. 2011 Inhaltsverzeichnis

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,

Mehr

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Public-Key Kryptographie und elliptische Kurven

Public-Key Kryptographie und elliptische Kurven INFORMATIONSTECHNIK UND ARMEE Vorlesungen an der Eidgenössischen Technischen Hochschule in Zürich im Wintersemester 2000/2001 Leitung: Untergruppe Führungsunterstützung - Generalstab Divisionär E. Ebert,

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

Elliptische Kurven (Teil 1) Eine Einführung

Elliptische Kurven (Teil 1) Eine Einführung Elliptische Kurven (Teil 1) Eine Einführung Ausarbeitung zum Seminarvortrag vom 20.01.2011 Delf Lachmund Universität Bremen WS 2010/2011 1 Inhaltsverzeichnis 1 Vorwort 3 2 Definition von Elliptischen Kurven

Mehr

Anwendung der Zahlenthoerie in der Kryptograe

Anwendung der Zahlenthoerie in der Kryptograe Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung

Mehr

Grundlagen der Elliptic Curve Cryptography

Grundlagen der Elliptic Curve Cryptography Grundlagen der Elliptic Curve Crptograph Mathias Schmalisch Dirk Timmermann Institut für Angewandte Mikroelektronik und Datentechnik, Universität Rostock Richard-Wagner-Str., 89 Rostock Tel.: +49 (8) 498

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Diskrete Logarithmen

Diskrete Logarithmen Westfälische Wilhelms-Universität Münster Ausarbeitung Diskrete Logarithmen im Rahmen des Seminars Multimedia und Graphen Oliver Liebsch Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Dipl.-Wirt.Inform.

Mehr

Elliptische Kurven in der Kryptographie, Teil I. 1 Kryptographie

Elliptische Kurven in der Kryptographie, Teil I. 1 Kryptographie Elliptische Kurven in der Kryptographie, Teil I Vortrag zum Seminar zur Funktionentheorie, 19.11.007 Sebastian Kories Das Ziel dieses Vortrages ist es, einen Überblick über verschiedene Verschlüsselungstechniken

Mehr

Mathematische Methoden für Informatiker

Mathematische Methoden für Informatiker Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2 Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =

Mehr

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16 1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere

Mehr

Gruppen und Kryptographie. Hagen Knaf, März 2018

Gruppen und Kryptographie. Hagen Knaf, März 2018 Gruppen und Kryptographie Hagen Knaf, März 2018 Überblick 1. 2. Potenzen 3. Diskrete Logarithmen 4. Schlüsseltausch nach Diffie-Hellman Kreislimit I, 1958 Kleiner und kleiner I, 1956 Welches der beiden

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Westfälische Wilhelms-Universität Münster Fachbereich Mathematik und Informatik Kryptographie mit elliptischen Kurven Ausarbeitung im Rahmen des Seminars Verschlüsselungs- und Codierungstheorie an der

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Sicherheit: Fragen und Lösungsansätze

Sicherheit: Fragen und Lösungsansätze Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Asymmetrische Verschlüsselung [mit freundlicher Genehmigung basierend

Mehr

Index Calculus. Index Calculus

Index Calculus. Index Calculus Das DLP in (Z/lZ, +) ist leicht, weil wir zusätzlich die Multiplikation verwenden können. Dies können wir in einer Black-Box Gruppe nicht. Algorithmen basieren auf der Tatsache, daß gewisse Gruppen Faktorgruppen

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

Leibniz Universität Hannover

Leibniz Universität Hannover Leibniz Universität Hannover Fakultät für Elektrotechnik und Informatik Institut für Theoretische Informatik Elliptische Kurven in der Kryptographie Bachelorarbeit eingereicht von Jan Eberhardt am 29.

Mehr

Geometrie kubischer Kurven

Geometrie kubischer Kurven Geometrie kubischer Kurven Werner Hoffmann Wir wollen die Theorie nur soweit entwickeln, wie es zum Verständnis der Gruppenoperation auf einer irreduziblen kubischen Kurve nötig ist. Satz 1 In der affinen

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 12. Elliptische Kurven

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 12. Elliptische Kurven Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 12 Elliptische Kurven Elliptische Kurven im Reellen Punktmengen in R 2 Elliptische Kurve y 2 = x 3 + ax + b Kreis y 2 = b - x 2 Ellipse

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

13. Der diskrete Logarithmus

13. Der diskrete Logarithmus 13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Lauschen zwecklos! Teilnehmer: Gruppenleiter: Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien

Lauschen zwecklos! Teilnehmer: Gruppenleiter: Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Lauschen zwecklos! Teilnehmer: Andrea Birth Nikolai Bobenko Jonas Gätjen Holger Hesse Julian Risch Sophie Spirkl Gruppenleiter: Jürg Kramer Anna v. Pippich Andreas-Oberschule Herder-Oberschule Immanuel-Kant-Oberschule

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Ein Faktorisierungsalgorithmus Thomas Wunderer September 2012 Bachelorarbeit im Bachelorstudium Mathematik Institut für Mathematik und wissenschaftliches Rechnen

Mehr

Public Key Kryptographie

Public Key Kryptographie Public Key Kryptographie Georg Stütz 4. Dezember 2007 Inhaltsverzeichnis 1 Einführung 2 1.1 Anwendungsbeispiel................................ 2 1.2 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Der diskrete Logarithmus und der Index-Calculus

Der diskrete Logarithmus und der Index-Calculus Der diskrete Logarithmus und der Index-Calculus Uli Schlachter 20. Juli 2012 Uli Schlachter Index Calculus 20. Juli 2012 1 / 26 Inhalt 1 Motivation 2 Der diskrete Logarithmus 3 Der Index-Calculus 4 Implementierung

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Springer-Lehrbuch Einführung in die Kryptographie Bearbeitet von Johannes Buchmann 5. Aufl. 2010. Taschenbuch. xxiv, 280 S. Paperback ISBN 978 3 642 11185 3 Format (B x L): 15,5 x 23,5 cm Gewicht: 462

Mehr

Elliptische Kurven Einführendes Bsp.

Elliptische Kurven Einführendes Bsp. Elliptische Kurven Einführendes Bsp. Eine Menge von Kugeln wird als eine quadratische Pyramide angeordnet. Mit 1 Kugel oben, 4 weiteren darunter, dann 9 weiteren darunter usw. Wenn diese quadratische Kugelpyramide

Mehr

10. Woche: Elliptische Kurven Skalarmultiplikation und Anwendungen. 10. Woche: Elliptische Kurven - Skalarmultiplikation und Anwendungen 212/ 238

10. Woche: Elliptische Kurven Skalarmultiplikation und Anwendungen. 10. Woche: Elliptische Kurven - Skalarmultiplikation und Anwendungen 212/ 238 10 Woche: Elliptische Kurven Skalarmultiplikation und Anwendungen 10 Woche: Elliptische Kurven - Skalarmultiplikation und Anwendungen 212/ 238 Skalarmultiplikation Eine wichtige Fundamentaloperation in

Mehr

DLP/ECDLP Probleme und Lösungen

DLP/ECDLP Probleme und Lösungen DLP/ECDLP Probleme und Lösungen Dirk Wallerstorfer BAKKALAUREATSARBEIT Nr. 238-003-034-A eingereicht am Fachhochschul-Bakkalaureatsstudiengang Computer- und Mediensicherheit in Hagenberg im April 2006

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n) RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Elliptische Kurven in der Kryptographie, Teil II. 1 Elliptische Kurven als Gruppen

Elliptische Kurven in der Kryptographie, Teil II. 1 Elliptische Kurven als Gruppen Elliptische Kurven in der Kryptographie, Teil II Vortrag zum Seminar zur Funktionentheorie, 26.11.2007 Stefan Bodden Im vorigen Vortrag haben wir gesehen, was eine elliptische Kurve ist. Ziel dieses Vortrags

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven p q Kryptographie mit elliptischen Kurven Versuch einer Erklärung q p Jens Pönisch 2014-11-25 p q y² = x³ + a x + b 1 / 54 20 Fragen zur Krypographie... Vortrag November 2013 2 / 54 20 Fragen zur Krypographie...

Mehr

5.1 Operationen 5.2 Boolsche Algebren 5.3 Monoide, Gruppen, Ringe, Körper 5.4 Quotientenalgebren

5.1 Operationen 5.2 Boolsche Algebren 5.3 Monoide, Gruppen, Ringe, Körper 5.4 Quotientenalgebren 5. Algebra 5.1 Operationen 5.2 Boolsche Algebren 5.3 Monoide, Gruppen, Ringe, Körper 5.4 Quotientenalgebren 5. Algebra GM 5-1 Black Box Allgemein ist eine Black Box ein Objekt, dessen innerer Aufbau und

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Gruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung:

Gruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung: Gruppenbasierte Kryptographie Benutzt zyklische Gruppen von (fast) Primzahlordnung: G = g und #G = l = cl 0 mit c klein und l 0 prim. b G : x Z : b = g x. Das Element x heißt diskreter Logarithmus von

Mehr

Eine ALU für die schnelle Berechnung der Kryptographie auf Basis elliptischer Kurven

Eine ALU für die schnelle Berechnung der Kryptographie auf Basis elliptischer Kurven Eine ALU für die schnelle Berechnung der Kryptographie auf Basis elliptischer Kurven Mathias Schmalisch, Marc-Sebastian Fiedler, Dirk Timmermann Institut für Angewandte Mikroelektronik und Datentechnik,

Mehr

Pseudo-Zufallsgeneratoren basierend auf dem DLP

Pseudo-Zufallsgeneratoren basierend auf dem DLP Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 18.1.2016 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr