Kryptographie. Die Verwendung elliptischer Kurven in der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Kryptographie. Die Verwendung elliptischer Kurven in der Kryptographie"

Transkript

1 Kryptographie SS 2004 Die Verwendung elliptischer Kurven in der Kryptographie Betreuer: Prof. Dr. Uwe Egly Institut für Informationssysteme Knowledge Based Systems Group E184/3 TU - Wien

2 Inhalt 1 Vorteile elliptischer Kurven Einsatz und Anwendung elliptischer Kurven Sicherheit elliptischer Kurven Weitere Aspekte für den Einsatz elliptischer Kurven Mathematische Grundlagen Diffie Hellman Schlüsseltausch auf Basis des DLP und ECDLP Babystep-Giantstep-Attacke Erzeugung sicherer elliptischer Kurven ElGamal Verschlüsselung mit elliptischen Kurven Elliptic Curve Digital Signature Algorithm Weiterführende Links Verwendete Literatur

3 Vorteile elliptischer Kurven 2 Neal Koblitz und Victor Miller haben 1985 unabhängig voneinander vorgeschlagen elliptische Kurven (ECC) für das Public Key Verfahren einzusetzen. Vorteile gegenüber herkömmlichen kryptographischen Algorithmen wesentlich kürzere Schlüssellängen hohe kryptographische Sicherheit relativ zur Schlüssellänge hohe Geschwindigkeit geringe Speicheranforderungen kürzere Signaturen Kostenersparnis

4 Einsatz und Anwendungen elliptischer Kurven 3 Einsatz in kryptographischen Verfahren Verschlüsselung Digitale Signatur Digitale Zertifikate Die Österreichische Signaturverordung SigV vom 2. Feb sieht bis 31.Dez für sichere elektronische Signaturen folgende Mindestschlüssellängen vor: RSA und DSA DSA mit elliptischen Kurven 1023 Bit 160 Bit Anwendungen Smartcards mobile Geräte: Handys, Handheldcomputer ISDN Verschlüsselungsgerät drahtlose Datenübertragung (WAP/WTLS) ISDN- Bus-/Port- Schlüsselgerät ElcroDat 6-2 [BSI]

5 Sicherheit elliptischer Kurven 4 Auszug aus Weißbuch Bürgerkarte Seitens der Verwaltung werden Signaturverfahren, die auf elliptischen Kurven basieren empfohlen (ECDSA). Dies verspricht eine längere Lebensdauer der Token, da die Schlüssel nach heutigem Wissenstand deutlich später als nicht mehr gültig einzustufen sein werden. Dies ist nachfolgend an einem Beispiel dargestellt. Erheblich kürzere Signaturen (~ 1/3 der Länge von RSA 1024) haben folgenden Vorteil beim Ausdruck: [Weißbuch Bürgerkarte, 10]

6 Sicherheit elliptischer Kurven 5 Vergleich der Security Levels [Oswald, 26]

7 Weitere Aspekte für den Einsatz elliptischer Kurven 6 Was spricht noch für den Einsatz elliptischer Kurven Interoperabilität verschiedener Implementierungen Standards: ANSI X9, ISO/IEC, IEEE, FIPS, ATM Forum, Verfügbarkeit von patentfreien Algorithmen Implementierung elliptischer Kurven in Hard- und Software ICs für Smartcards Siemens: Pluto-IC mit Verschlüsselungrate (2Gbit/sec) für Verschlüsselungsgerät von ISDN Verbindungen, Infioneon, Motorola und Philips Chipkarten mit Kryptokoprozessoren bzw. kostengünstigen EC Implementierung auf F 2 m Orga in Kooperation mit Cryptovision, On Track Innovations und Schlumberger Security Software mit Integration von ECC Oracle, Sybase, Hewlett Packard und Certicom

8 Mathematische Grundlagen elliptischer Kurven 7 Für ECC Verfahren sind elliptische Kurven über endliche Körper F q mit q Elementen von Interesse. q ist entweder eine ungerade Primzahl q = p oder eine Zweierpotenz q = 2 m. Ein endlicher Körper F q wird auch Galoisfeld GF(q) genannt. Definition: Eine elliptische Kurve E über einen endlichen Körper F q wird durch eine Menge von Punkten (x,y) und einem Punkt O im Unendlichen (dem neutralen Element) definiert, wenn sie die Weierstrass Gleichung erfüllt. Die Weierstrass Gleichung lautet: y 2 + uxy +vy = x 3 + ax 2 + bx +c Ist p > 3 lässt sich die Weierstrass Gleichung auf y 2 = x 3 + ax + b reduzieren. Für p = 2 ergibt sich y 2 + xy = x 3 + ax 2 + b.

9 Mathematische Grundlagen elliptischer Kurven 8 Für kryptographische Systeme kommen folgende elliptische Kurven in Betracht: 1. Für p > 3 y 2 = x 3 + ax + b a und b Є F q, müssen so gewählt werden, dass die Kurve nichtsingulär ist, d.h. (4a b 2 )modp 0 2. Für p = 2 y 2 + cy = x 3 + ax + b mit a, b, c Є F q,c 0. y 2 + xy = x 3 + ax 2 + b mit a, b Є F q, b 0.

10 Mathematische Grundlagen elliptischer Kurven 9 Wir betrachten den Körper K = F p mit einer Primzahl p > 3 und den Kurventyp y 2 = x 3 + ax + b Die Punkte der Kurve E über F p bilden zusammen mit dem Punkt O(, ), dem neutralen Element, eine Gruppe. Da die Punktegruppe von E eine additive Gruppe bildet, lässt sich eine Multiplikation nur als fortgesetzte Addition berechnen. Damit ist die k-fache Addition eines Punktes P gleich P + P + + P und wird mit k P abgekürzt. k

11 Mathematische Grundlagen elliptischer Kurven 10 Beispiele elliptischer Kurven über R Nicht ausgeartete elliptische Kurven E 1 : y 2 = x 3-3x + 3 E 2 : y 2 = x 3-3x + 5 x x Ausgeartete elliptische Kurven E 3 : y 2 = (x -1) 2 + (x + 2) E 4 : y 2 = x 3 x x x

12 Mathematische Grundlagen elliptischer Kurven 11 Graphische Darstellung der Additionsgesetze über R Kurventyp: y 2 = x 3 + ax + b Koeffizienten: a = -3, b =5 elliptische Kurve E: y 2 = x 3-3x + 5 g Die Addition der Punkte P + Q ergibt den um die x-achse gespiegelten Schnittpunkt R, das Inverse von R. Es gibt 3 weitere Fälle: Die Gerade g tangiert die Kurve, P und Q fallen zusammen. Die Summe ist 2P. x Die Gerade g läuft parallel zur y-achse und schneidet die Kurve in zwei Punkten P und P. Die Summe P + (-P) = O. Ist P ein Punkt auf der Kurve, mit O als Punkt im Unendlichen, dann gilt: P + O = O + P = P.

13 Mathematische Grundlagen elliptischer Kurven 12 Addition der Punkte P + Q über R Kurventyp: y 2 = x 3 + ax + b Koeffizienten: a = -3, b =5 elliptische Kurve E: y 2 = x 3-3x + 5 Gerade g: y = x +1 Die Addition der Punkte P + Q ergibt den um die x-achse gespiegelten Schnittpunkt R. P (x 1,y 1 ) Є E, Q(x 2,y 2 ) Є E g.. Steigung der Geraden g. ( , ) Für die Summe berechnet sich (x 3,y 3 ) wie folgt: x 3 = λ 2 x 1 x 2 y 3 = λ(x 1 x 3 ) y 1 x ( , ) = ( , ) Berechnung: ( ) λ = = ( ) x 3 = 1 ( ) = y 3 = 1( ) ( ) =

14 Mathematische Grundlagen elliptischer Kurven 13 Übertragung der elliptische Kurve auf GF(11) Körper: F p = F 11 Kurventyp: y 2 = x 3 + ax + b Koeffizienten: a = -3, b =5 elliptische Kurve E: y 2 = x 3-3x + 5 Für die Berechnung der Punkte (x, y) durchläuft x alle Elemente von F 11. Es sei z = x 3-3x + 5 mod 11. Danach wird getestet, ob z ein quadratischer Rest modulo 11 ist, d.h. ob Anschließend wird y aus y 2 z mod 11 ( da 4 (p+1)= 4 12 teilt => y =, sonst p-1. ) berechnet. x z in R 11? ja ja nein ja nein ja ja nein ja ja nein z 5 mod 11 y y

15 Mathematische Grundlagen elliptischer Kurven 14 Die Punkte der Kurve y 2 = x 3-3x + 5 über GF(11) E(F 11 ) = { O, (0,4), (0,7), (1,5), (1,6), (3,1), (3,10), (5,4), (5,7), (6,4), (6,7), (8,3), (8,8), (9,5), (9,6)} Die Anzahl der Punkte # E(F 11 ) =

16 Mathematische Grundlagen elliptischer Kurven 15 Ausgehend vom Punkt (8,3) wird die gesamte Gruppe E(F 11 ) aufgebaut E(F 11 ) = { O, (0,4), (0,7), (1,5), (1,6), (3,1), (3,10), (5,4), (5,7), (6,4), (6,7), (8,3), (8,8), (9,5), (9,6)} Körper: F p = F 11 Kurventyp: y 2 = x 3 + ax + b Koeffizienten: a = -3, b =5 elliptische Kurve E: y 2 = x 3-3x + 5 Alle Berechungen modulo p O 1P = O + P = (8,3) 2P = P + P = (8,3) + (8,3) = (0,7) 3P =2P + P = (0,7) + (8,3) = (6,7) * ** P (x 1,y 1 ) Є E(F 11 ), Q(x 2,y 2 ) Є E(F 11 ) Für die Summe berechnet sich (x 3,y 3 ) wie folgt: x 3 = λ 2 x 1 x 2 y 3 = λ(x 1 x 3 ) y 1 Die weiteren Punkte ergeben sich wie folgt: 4P = (1,5), 5P = (5,4), 6P = (3,10), 7P = (9,5), 8P = (9,6), 9P = (3,1), 10P = (5,7), 11P = (1,6), 12P = (6,4), 13P = (0,4), 14P = (8,8) * **

17 Diffie-Hellman Schlüsseltausch auf Basis des DLP 16 Alice und Bob einigen sich auf zwei Zahlen, eine Primzahl p und eine natürliche Zahl g. Ein Angreifer kennt p, g, α und β. Aus diesen kann er aber ohne Kenntnis der geheimen Zahlen a oder b den Schlüssel nicht ermitteln, denn dazu müsste er das DLP lösen.

18 Diffie-Hellman Schlüsseltausch auf Basis des ECDLP 17 Beispiel mit keinen Zahlen Alice und Bob wählen die elliptische Kurve E: y 2 = x 3-3x +5 über den endlichen Körper F 11, mit der Punktezahl n = 15. Sie einigen sich auf den Punkt P = (8,3) Є E(F 11 ). Mallary, ein Lauscher, kann mithören. Alice wählt eine zufällige Zahl a = 4, mit a < n, als privaten Schlüssel und berechnet ihren öffentlichen Schlüssel: A = ap = 4P = (1,5) Є E(F 11 ) Bob wählt eine zufällige Zahl b = 2, mit b < n, als privaten Schlüssel und berechnet seinen öffentlichen Schlüssel: B = bp = 2P = (0,7) Є E(F 11 ) Beide können den geheimen Schlüssel S = abp = 4 2 (8,3) = 8(8,3) = (9,6) Є E(F 11 ) berechnen. Ohne das Elliptic Curve Discrete Logarithm Problem (ECDLP) zu lösen, kann abp nicht berechnet werden. Damit sollte es einem Angreifer praktisch unmöglich sein, den Schlüssel S zu berechnen, wenn nur P, ap und bp gegeben sind.

19 Vergleich DLP - ECDLP 18 Diskretes Logarithmus Problem - DLP Gegeben ist p, g und α. Finde den eindeutigen Exponenten x für den gilt: α = g x mod p Elliptic Curve Diskretes Logarithmus Problem ECDLP Sei E: y 2 = x 3 +ax + b eine elliptische Kurve über F p und zwei Punkte P und Q Є E(F p ) gegeben. Das ECDLP lautet: Finde eine Zahl k Є Z mit Q = kp (unter der Annahme, dass so ein k existiert).

20 Babystep-Giantstep-Attacke 19 Gegeben sei: E = y 2 = x 3-3x +5, p = 11, n = 15, Q = (9,6), P = (8,3) Gesucht ECDLP, also k für die Berechung von Q = kp (richtiges Ergebnis: k = 8) Berechnung: = 4 k = m + r, r Є {0, 1,.. m-1} Da Q = kp = mp + rp ist, folgt Q rp = mp Liste der Babysteps für r: Giantstepfür m: B = {(Q rp, r) : 0 r < m} R = mp B o = (Q 0 = (9,6) 0) = (9,6), 0) B 1 = (Q 1P = (9,6) (8,3) = (9,5), 1)* R 1 = 1P = (8,3) B 2 = (Q 2P = (9,6) (0,7) = (3,10), 2) R 2 = 2P = (0,7) B 3 = (Q 3P = (9,6) (6,7) = (5,4), 3) R 3 = 3P = (6,7) R 4 = 4P = (1,5) R 5 = 5P = (5,4) k = m + r = = 8 damit ist Q = (9,6) = kp = 8P = 8(8,3) Alle Berechnungen mod p * B 1 = Q 1P = (9,6) (8,3) = (9,6) + (8, 3 mod 11) = (9,6) + (8,8) = (9,5)

21 Erzeugung sicherer elliptischer Kurven durch die Kurvenfabrik 20 Hier ist Ihre elliptische Kurve! Die von der kurvenfabrik für Sie generierte Kurve ist y^2 = x^3 + Ax + B mit A = B = Der zugrundeliegende Körper ist GF(p) mit der Primzahl p = (160 Bit) Die berechnete Ordnung der Punktegruppe ist n = Sie enthält den Primteiler r = der Kofaktor ist (n=r*k) k = Ein Basispunkt der Kurve (ein Punkt der Untergruppe mit Ordnung r) ist G = ( , ) Die Parameter in hexadezimaler Darstellung: A = ba9e4b3caa48c073b032da10787bbd52986ad129 B = ba9e4b3caa48c073b032da10787bbd52986ad129 p = c506dcd21c813288c2949ac583e32a01dc07b39d n = c506dcd21c813288c293d08f1b8ddb31348a471d r = 3129fb7b0c7ab61ab7fced k = 401ee52b73c4a305cf1 G = (29b67ea8eb916b0de78dbf04385b43b06d6ab4ac,66bb361af65a3473dc908a30d779de5d117c2e8e) Die seed-werte, entstanden durch rekursives Hashen (SHA-1) ihrer Eingabe. Damit können Sie nach ANSI X9.63 bzw. IEEE P1363 nachprüfen, dass diese Parameter eigens für Ihre Kurve zufällig gewählt wurden. Ihre Kurve erfüllt die Anforderungen von ANSI bzw. IEEE für starke, kryptographisch geeignete Kurven und kann mit Ihrem EC-Krypto-System verwendet werden. Die kurvenfabrik ( info@kurvenfabrik.de).

22 ElGamal Verschlüsselung mit elliptischen Kurven 21 Alice und Bob wählen die elliptische Kurve E : y 2 = x 3-3x +5 über den endlichen Körper F 11, mit #E(F 11 ) = 15. Als erzeugendes Element wählt er den Punkt P = (8,3) Є E(F 11 ). Bob wählt eine zufällige Zahl b = 2, mit b < n, als privaten Schlüssel und berechnet: B = bp = 2P = (0,7) Є E(F 11 ) Sein öffentlicher Schlüssel ist durch ((8,3), (0,7)) gegeben. Alice will die Nachricht M = (8,8) verschlüsseln, die ein Punkt in E(F 11 ) ist. Sie wählt eine zufällige Zahl k mit 1 k n-1, z.b k =13 und berechnet: sowie R = k P = 13P = (0,4) Є E(F 11 ) S = M + k B = (8,8) + 13 (0,7) = (8,8) + (1,6) = (5,7) Є E(F 11 ) (R, S) = ((0,4), (5,7)) werden an Bob geschickt. Bob berechnet: z = -br = -2 (0,4) = - (1,6) = (1,-6 mod 11) = (1,5) Є E(F 11 ) Damit hat er den Klartext berechnet. M = z + S = (1,5) + (5,7) = (8,8) Є E(F 11 )

23 ElGamal Verschlüsselung mit elliptischen Kurven von Manezes-Vanstone 22 Alice und Bob wählen die elliptische Kurve E : y 2 = x 3-3x +5 über den endlichen Körper F 11, mit der Punktezahl n = 15. Als erzeugendes Element wählt er den Punkt P = (8,3) Є E(F 11 ). Bob wählt eine zufällige Zahl b = 2, mit b < n, als privaten Schlüssel und berechnet: B = bp = 2P = (0,7) Є E(F 11 ) Sein öffentlicher Schlüssel ist durch ((8,3), (0,7)) gegeben. Alice will die Nachricht M = (5,10) verschlüsseln, die kein Punkt in E(F 11 ) ist. Sie wählt eine zufällige Zahl k mit 1 k n-1, z.b k = 13 und berechnet: sowie Damit erhält sie: (c 1, c 2 ) = kb = 13(0,7) = (1,6) Є E(F 11 ) a = kp = 13 (8,3) = (0,4) Є E(F 11 ) b 1 = c 1 m 1 mod p = 1 5 mod 11 = 5 b 2 = c 2 m 2 mod p = 6 10 mod 11 = 5 Alice sendet C = (a, b 1, b 2 ) = ((0,4), 5, 5) an Bob. Bob berechnet: (c 1, c 2 ) = ba = 2 (0,4) = (1,6) Є E(F 11 ) und kann mit M = (b 1 c -1 1 mod p, b 2 c -1 2 mod p) = (5 1-1 mod 11, mod 11) = (5 1, 5 2 mod 11) = (5, 10) den Klartext berechnen.

24 Elliptic Curve Digital Signature Algorithm (ECDSA) 23 Bob wählt eine Primzahl p = 11 und die elliptische Kurve E: y 2 = x 3-3x +5 über den endlichen Körper F 11, mit der Punktezahl n = 15. Als erzeugendes Element wählt er den Punkt P = (8,3) Є E(F 11 ). Er wählt eine zufällige Zahl b = 2, mit b < n, als privaten Schlüssel und berechnet: B = bp = 2P = (0,7) Є E(F 11 ). Sein öffentlicher Schlüssel ist durch E, p und ((8,3), (0,7)) gegeben. Bob wählt eine zufällige Zahl k mit 1 k n-1, z.b k = 7 und berechnet: sowie (u,v) = kp = 7(8,3) = (9,5) Є E(F 11 ). r = u mod 11 = 9 mod 11 = 9. Wir nehmen an, dass die Nachricht M den Hashwert h(m) = 8 hat. Die Hashfunktion h ist SHA-1. Dann berechnet Bob das Inverse k -1 mod p = 7-1 mod 11 = 8 und s = (h(m) + br)k -1 mod p = ( )8 mod 11 = 10. Er sendet (r,s) = (9,10) sowie M an Alice. Alice berechnet: w = s -1 mod 11 = 10-1 mod 11 = 10 und h(m) = 8. Damit berechnet sie u 1 = w h(m) mod 11 = 10 8 mod 11 = 3 und u 2 = rw mod 11 = 9 10 mod 11 = 2. Nun kann sie (u, v ) = u 1 P + u 2 B = 3 (8,3) + 2(0,7) = (6,7) + (1,5) = (9,5) berechnen. Da u mod 11 = 9 mod 11 = 9 = r akzeptiert Alice die Signatur.

25 Weiterführende Links 24 Kurvenfabrik Institut für Experimentelle Mathematik der Universität Essen ( cv cryptovision gmbh ( NRW-Initiative für Wissenschaft und Wirtschaft Innovationscluster für Neue Medien ECC Brainpool Deutsches Bundesamt für Sicherheit in der Informationstechnik (BSI) atsec, cryptovision, Flexsecure, Gemplus, Giesecke & Devrient, Rohde & Schwarz, Secunet AG, SRC, Siemens AG, T-Systems, Orga, Infineo Technologies und Philips Semiconductors Institut für Experimentelle Mathematik der Universität Essen, Technische Universität Darmstadt, Universitäten Bonn, Kassel und Siegen EUROBITS und IAIK Frauenhofer Institut Institut Techno- und Wirtschaftsmathematik, Kaiserslautern

26 Verwendete Literatur 25 Bundesamt für Sicherheit in der Informationstechnik (BSI), ISDN Bus-/Port-Schlüsselgerät ElcroDat 6-2, Henri Cohen, Zahlentheoretische Aspekte der Kryptographie, Informatik Spektrum, pp , 24 Juni, Dietmar Dorninger, Christoph Fabianek, Andreas Traxler, Algebraische Methoden in den Computerwissenschaften, Skriptum zur Vorlesung, TU-Wien, Februar Detlef Hühnlein, Implementierung Elliptischer Kurven auf Chipkarten, erschienen in Patrick Horster (Hrsg.) Chipkarten Grundlagen, Realisierungen, Sicherheitsaspekte, Anwendungen, DuD-Fachbeiträge, Vieweg & Sohn Verlagsgesellschaft mbh, Braunschweig, Wiesbaden, Neal Koblitz, Alfred Menezes, Scott Vanstone, The State of Elliptic Curve Cryptography, pp , Kluwer Academic Publisher, Bosten, Elisabeth Oswald, Analyse der Anwendung von DPA auf DES Bausteine, Diplomarbeit, Technische Mathematik, Graz, Elisabeth Oswald, Einsatz und Bedeutung Elliptischer Kurven für die elektronische Signatur, Zentrum für sichere Informations Technologie Austria (A-SIT). Reinhard Posch, Gregor Karlinger, Daniel Konrad, Alexander Leininger-Westerburg, Thomas Menzel, Weißbuch Bürgerkarte, Zentrum für sichere Informationstechnologie Austria (A-SIT), Mai Christine Priplata und Colin Stahlke, Kryptisch elliptisch Public Key Verfahren mit ECC, ix Magazin für professionelle Informationstechnik, Heft 9, pp , Verlag Heinz Heise, Hannover, Bruce Schneier, Angewandte Kryptographie, Addision-Wesley (Deutschland) GmbH, München, Henk C.A. van Tilborg, Fundamentals of cryptology, Kluwer Academic Publishers, Bosten, Dordrecht, London, Dietmar Wätjen, Kryptographie Grundlagen, Algorithmen, Protokolle, Spektrum Akademischer Verlag GmbH, Heidelberg, Berlin, Anette Werner, Elliptische Kurven in der Kryptographie, Springer Verlag, Berlin, Heidelberg, New York, 2002.

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

3. LINEARE GLEICHUNGSSYSTEME

3. LINEARE GLEICHUNGSSYSTEME 176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Elliptische Kurven und ihre Anwendung in der Kryptographie

Elliptische Kurven und ihre Anwendung in der Kryptographie Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Charakteristikenmethode im Beispiel

Charakteristikenmethode im Beispiel Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Repetitionsaufgaben: Lineare Funktionen

Repetitionsaufgaben: Lineare Funktionen Kantonale Fachschaft Mathematik Repetitionsaufgaben: Lineare Funktionen Zusammengestellt von Irina Bayer-Krakvina, KSR Lernziele: - Wissen, was ein Steigungsdreieck einer Geraden ist und wie die Steigungszahl

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Darstellungsformen einer Funktion

Darstellungsformen einer Funktion http://www.flickr.com/photos/sigfrid/348144517/ Darstellungsformen einer Funktion 9 Analytische Darstellung: Eplizite Darstellung Funktionen werden nach Möglichkeit eplizit dargestellt, das heißt, die

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Vorkurs: Mathematik für Informatiker Steven Köhler, Anja Moldenhauer, Marcel Morisse

Vorkurs: Mathematik für Informatiker Steven Köhler, Anja Moldenhauer, Marcel Morisse Vorkurs: Mathematik für Informatiker Steven Köhler, Anja Moldenhauer, Marcel Morisse Wintersemester 2014/15 Aufgaben I-1. Es seien die folgenden Mengen A = {5,7,9}, B = {5,6,7} und C = {1,3,5,7,9} gegeben.

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr