Kryptographie. Die Verwendung elliptischer Kurven in der Kryptographie
|
|
- Melanie Haupt
- vor 8 Jahren
- Abrufe
Transkript
1 Kryptographie SS 2004 Die Verwendung elliptischer Kurven in der Kryptographie Betreuer: Prof. Dr. Uwe Egly Institut für Informationssysteme Knowledge Based Systems Group E184/3 TU - Wien
2 Inhalt 1 Vorteile elliptischer Kurven Einsatz und Anwendung elliptischer Kurven Sicherheit elliptischer Kurven Weitere Aspekte für den Einsatz elliptischer Kurven Mathematische Grundlagen Diffie Hellman Schlüsseltausch auf Basis des DLP und ECDLP Babystep-Giantstep-Attacke Erzeugung sicherer elliptischer Kurven ElGamal Verschlüsselung mit elliptischen Kurven Elliptic Curve Digital Signature Algorithm Weiterführende Links Verwendete Literatur
3 Vorteile elliptischer Kurven 2 Neal Koblitz und Victor Miller haben 1985 unabhängig voneinander vorgeschlagen elliptische Kurven (ECC) für das Public Key Verfahren einzusetzen. Vorteile gegenüber herkömmlichen kryptographischen Algorithmen wesentlich kürzere Schlüssellängen hohe kryptographische Sicherheit relativ zur Schlüssellänge hohe Geschwindigkeit geringe Speicheranforderungen kürzere Signaturen Kostenersparnis
4 Einsatz und Anwendungen elliptischer Kurven 3 Einsatz in kryptographischen Verfahren Verschlüsselung Digitale Signatur Digitale Zertifikate Die Österreichische Signaturverordung SigV vom 2. Feb sieht bis 31.Dez für sichere elektronische Signaturen folgende Mindestschlüssellängen vor: RSA und DSA DSA mit elliptischen Kurven 1023 Bit 160 Bit Anwendungen Smartcards mobile Geräte: Handys, Handheldcomputer ISDN Verschlüsselungsgerät drahtlose Datenübertragung (WAP/WTLS) ISDN- Bus-/Port- Schlüsselgerät ElcroDat 6-2 [BSI]
5 Sicherheit elliptischer Kurven 4 Auszug aus Weißbuch Bürgerkarte Seitens der Verwaltung werden Signaturverfahren, die auf elliptischen Kurven basieren empfohlen (ECDSA). Dies verspricht eine längere Lebensdauer der Token, da die Schlüssel nach heutigem Wissenstand deutlich später als nicht mehr gültig einzustufen sein werden. Dies ist nachfolgend an einem Beispiel dargestellt. Erheblich kürzere Signaturen (~ 1/3 der Länge von RSA 1024) haben folgenden Vorteil beim Ausdruck: [Weißbuch Bürgerkarte, 10]
6 Sicherheit elliptischer Kurven 5 Vergleich der Security Levels [Oswald, 26]
7 Weitere Aspekte für den Einsatz elliptischer Kurven 6 Was spricht noch für den Einsatz elliptischer Kurven Interoperabilität verschiedener Implementierungen Standards: ANSI X9, ISO/IEC, IEEE, FIPS, ATM Forum, Verfügbarkeit von patentfreien Algorithmen Implementierung elliptischer Kurven in Hard- und Software ICs für Smartcards Siemens: Pluto-IC mit Verschlüsselungrate (2Gbit/sec) für Verschlüsselungsgerät von ISDN Verbindungen, Infioneon, Motorola und Philips Chipkarten mit Kryptokoprozessoren bzw. kostengünstigen EC Implementierung auf F 2 m Orga in Kooperation mit Cryptovision, On Track Innovations und Schlumberger Security Software mit Integration von ECC Oracle, Sybase, Hewlett Packard und Certicom
8 Mathematische Grundlagen elliptischer Kurven 7 Für ECC Verfahren sind elliptische Kurven über endliche Körper F q mit q Elementen von Interesse. q ist entweder eine ungerade Primzahl q = p oder eine Zweierpotenz q = 2 m. Ein endlicher Körper F q wird auch Galoisfeld GF(q) genannt. Definition: Eine elliptische Kurve E über einen endlichen Körper F q wird durch eine Menge von Punkten (x,y) und einem Punkt O im Unendlichen (dem neutralen Element) definiert, wenn sie die Weierstrass Gleichung erfüllt. Die Weierstrass Gleichung lautet: y 2 + uxy +vy = x 3 + ax 2 + bx +c Ist p > 3 lässt sich die Weierstrass Gleichung auf y 2 = x 3 + ax + b reduzieren. Für p = 2 ergibt sich y 2 + xy = x 3 + ax 2 + b.
9 Mathematische Grundlagen elliptischer Kurven 8 Für kryptographische Systeme kommen folgende elliptische Kurven in Betracht: 1. Für p > 3 y 2 = x 3 + ax + b a und b Є F q, müssen so gewählt werden, dass die Kurve nichtsingulär ist, d.h. (4a b 2 )modp 0 2. Für p = 2 y 2 + cy = x 3 + ax + b mit a, b, c Є F q,c 0. y 2 + xy = x 3 + ax 2 + b mit a, b Є F q, b 0.
10 Mathematische Grundlagen elliptischer Kurven 9 Wir betrachten den Körper K = F p mit einer Primzahl p > 3 und den Kurventyp y 2 = x 3 + ax + b Die Punkte der Kurve E über F p bilden zusammen mit dem Punkt O(, ), dem neutralen Element, eine Gruppe. Da die Punktegruppe von E eine additive Gruppe bildet, lässt sich eine Multiplikation nur als fortgesetzte Addition berechnen. Damit ist die k-fache Addition eines Punktes P gleich P + P + + P und wird mit k P abgekürzt. k
11 Mathematische Grundlagen elliptischer Kurven 10 Beispiele elliptischer Kurven über R Nicht ausgeartete elliptische Kurven E 1 : y 2 = x 3-3x + 3 E 2 : y 2 = x 3-3x + 5 x x Ausgeartete elliptische Kurven E 3 : y 2 = (x -1) 2 + (x + 2) E 4 : y 2 = x 3 x x x
12 Mathematische Grundlagen elliptischer Kurven 11 Graphische Darstellung der Additionsgesetze über R Kurventyp: y 2 = x 3 + ax + b Koeffizienten: a = -3, b =5 elliptische Kurve E: y 2 = x 3-3x + 5 g Die Addition der Punkte P + Q ergibt den um die x-achse gespiegelten Schnittpunkt R, das Inverse von R. Es gibt 3 weitere Fälle: Die Gerade g tangiert die Kurve, P und Q fallen zusammen. Die Summe ist 2P. x Die Gerade g läuft parallel zur y-achse und schneidet die Kurve in zwei Punkten P und P. Die Summe P + (-P) = O. Ist P ein Punkt auf der Kurve, mit O als Punkt im Unendlichen, dann gilt: P + O = O + P = P.
13 Mathematische Grundlagen elliptischer Kurven 12 Addition der Punkte P + Q über R Kurventyp: y 2 = x 3 + ax + b Koeffizienten: a = -3, b =5 elliptische Kurve E: y 2 = x 3-3x + 5 Gerade g: y = x +1 Die Addition der Punkte P + Q ergibt den um die x-achse gespiegelten Schnittpunkt R. P (x 1,y 1 ) Є E, Q(x 2,y 2 ) Є E g.. Steigung der Geraden g. ( , ) Für die Summe berechnet sich (x 3,y 3 ) wie folgt: x 3 = λ 2 x 1 x 2 y 3 = λ(x 1 x 3 ) y 1 x ( , ) = ( , ) Berechnung: ( ) λ = = ( ) x 3 = 1 ( ) = y 3 = 1( ) ( ) =
14 Mathematische Grundlagen elliptischer Kurven 13 Übertragung der elliptische Kurve auf GF(11) Körper: F p = F 11 Kurventyp: y 2 = x 3 + ax + b Koeffizienten: a = -3, b =5 elliptische Kurve E: y 2 = x 3-3x + 5 Für die Berechnung der Punkte (x, y) durchläuft x alle Elemente von F 11. Es sei z = x 3-3x + 5 mod 11. Danach wird getestet, ob z ein quadratischer Rest modulo 11 ist, d.h. ob Anschließend wird y aus y 2 z mod 11 ( da 4 (p+1)= 4 12 teilt => y =, sonst p-1. ) berechnet. x z in R 11? ja ja nein ja nein ja ja nein ja ja nein z 5 mod 11 y y
15 Mathematische Grundlagen elliptischer Kurven 14 Die Punkte der Kurve y 2 = x 3-3x + 5 über GF(11) E(F 11 ) = { O, (0,4), (0,7), (1,5), (1,6), (3,1), (3,10), (5,4), (5,7), (6,4), (6,7), (8,3), (8,8), (9,5), (9,6)} Die Anzahl der Punkte # E(F 11 ) =
16 Mathematische Grundlagen elliptischer Kurven 15 Ausgehend vom Punkt (8,3) wird die gesamte Gruppe E(F 11 ) aufgebaut E(F 11 ) = { O, (0,4), (0,7), (1,5), (1,6), (3,1), (3,10), (5,4), (5,7), (6,4), (6,7), (8,3), (8,8), (9,5), (9,6)} Körper: F p = F 11 Kurventyp: y 2 = x 3 + ax + b Koeffizienten: a = -3, b =5 elliptische Kurve E: y 2 = x 3-3x + 5 Alle Berechungen modulo p O 1P = O + P = (8,3) 2P = P + P = (8,3) + (8,3) = (0,7) 3P =2P + P = (0,7) + (8,3) = (6,7) * ** P (x 1,y 1 ) Є E(F 11 ), Q(x 2,y 2 ) Є E(F 11 ) Für die Summe berechnet sich (x 3,y 3 ) wie folgt: x 3 = λ 2 x 1 x 2 y 3 = λ(x 1 x 3 ) y 1 Die weiteren Punkte ergeben sich wie folgt: 4P = (1,5), 5P = (5,4), 6P = (3,10), 7P = (9,5), 8P = (9,6), 9P = (3,1), 10P = (5,7), 11P = (1,6), 12P = (6,4), 13P = (0,4), 14P = (8,8) * **
17 Diffie-Hellman Schlüsseltausch auf Basis des DLP 16 Alice und Bob einigen sich auf zwei Zahlen, eine Primzahl p und eine natürliche Zahl g. Ein Angreifer kennt p, g, α und β. Aus diesen kann er aber ohne Kenntnis der geheimen Zahlen a oder b den Schlüssel nicht ermitteln, denn dazu müsste er das DLP lösen.
18 Diffie-Hellman Schlüsseltausch auf Basis des ECDLP 17 Beispiel mit keinen Zahlen Alice und Bob wählen die elliptische Kurve E: y 2 = x 3-3x +5 über den endlichen Körper F 11, mit der Punktezahl n = 15. Sie einigen sich auf den Punkt P = (8,3) Є E(F 11 ). Mallary, ein Lauscher, kann mithören. Alice wählt eine zufällige Zahl a = 4, mit a < n, als privaten Schlüssel und berechnet ihren öffentlichen Schlüssel: A = ap = 4P = (1,5) Є E(F 11 ) Bob wählt eine zufällige Zahl b = 2, mit b < n, als privaten Schlüssel und berechnet seinen öffentlichen Schlüssel: B = bp = 2P = (0,7) Є E(F 11 ) Beide können den geheimen Schlüssel S = abp = 4 2 (8,3) = 8(8,3) = (9,6) Є E(F 11 ) berechnen. Ohne das Elliptic Curve Discrete Logarithm Problem (ECDLP) zu lösen, kann abp nicht berechnet werden. Damit sollte es einem Angreifer praktisch unmöglich sein, den Schlüssel S zu berechnen, wenn nur P, ap und bp gegeben sind.
19 Vergleich DLP - ECDLP 18 Diskretes Logarithmus Problem - DLP Gegeben ist p, g und α. Finde den eindeutigen Exponenten x für den gilt: α = g x mod p Elliptic Curve Diskretes Logarithmus Problem ECDLP Sei E: y 2 = x 3 +ax + b eine elliptische Kurve über F p und zwei Punkte P und Q Є E(F p ) gegeben. Das ECDLP lautet: Finde eine Zahl k Є Z mit Q = kp (unter der Annahme, dass so ein k existiert).
20 Babystep-Giantstep-Attacke 19 Gegeben sei: E = y 2 = x 3-3x +5, p = 11, n = 15, Q = (9,6), P = (8,3) Gesucht ECDLP, also k für die Berechung von Q = kp (richtiges Ergebnis: k = 8) Berechnung: = 4 k = m + r, r Є {0, 1,.. m-1} Da Q = kp = mp + rp ist, folgt Q rp = mp Liste der Babysteps für r: Giantstepfür m: B = {(Q rp, r) : 0 r < m} R = mp B o = (Q 0 = (9,6) 0) = (9,6), 0) B 1 = (Q 1P = (9,6) (8,3) = (9,5), 1)* R 1 = 1P = (8,3) B 2 = (Q 2P = (9,6) (0,7) = (3,10), 2) R 2 = 2P = (0,7) B 3 = (Q 3P = (9,6) (6,7) = (5,4), 3) R 3 = 3P = (6,7) R 4 = 4P = (1,5) R 5 = 5P = (5,4) k = m + r = = 8 damit ist Q = (9,6) = kp = 8P = 8(8,3) Alle Berechnungen mod p * B 1 = Q 1P = (9,6) (8,3) = (9,6) + (8, 3 mod 11) = (9,6) + (8,8) = (9,5)
21 Erzeugung sicherer elliptischer Kurven durch die Kurvenfabrik 20 Hier ist Ihre elliptische Kurve! Die von der kurvenfabrik für Sie generierte Kurve ist y^2 = x^3 + Ax + B mit A = B = Der zugrundeliegende Körper ist GF(p) mit der Primzahl p = (160 Bit) Die berechnete Ordnung der Punktegruppe ist n = Sie enthält den Primteiler r = der Kofaktor ist (n=r*k) k = Ein Basispunkt der Kurve (ein Punkt der Untergruppe mit Ordnung r) ist G = ( , ) Die Parameter in hexadezimaler Darstellung: A = ba9e4b3caa48c073b032da10787bbd52986ad129 B = ba9e4b3caa48c073b032da10787bbd52986ad129 p = c506dcd21c813288c2949ac583e32a01dc07b39d n = c506dcd21c813288c293d08f1b8ddb31348a471d r = 3129fb7b0c7ab61ab7fced k = 401ee52b73c4a305cf1 G = (29b67ea8eb916b0de78dbf04385b43b06d6ab4ac,66bb361af65a3473dc908a30d779de5d117c2e8e) Die seed-werte, entstanden durch rekursives Hashen (SHA-1) ihrer Eingabe. Damit können Sie nach ANSI X9.63 bzw. IEEE P1363 nachprüfen, dass diese Parameter eigens für Ihre Kurve zufällig gewählt wurden. Ihre Kurve erfüllt die Anforderungen von ANSI bzw. IEEE für starke, kryptographisch geeignete Kurven und kann mit Ihrem EC-Krypto-System verwendet werden. Die kurvenfabrik ( info@kurvenfabrik.de).
22 ElGamal Verschlüsselung mit elliptischen Kurven 21 Alice und Bob wählen die elliptische Kurve E : y 2 = x 3-3x +5 über den endlichen Körper F 11, mit #E(F 11 ) = 15. Als erzeugendes Element wählt er den Punkt P = (8,3) Є E(F 11 ). Bob wählt eine zufällige Zahl b = 2, mit b < n, als privaten Schlüssel und berechnet: B = bp = 2P = (0,7) Є E(F 11 ) Sein öffentlicher Schlüssel ist durch ((8,3), (0,7)) gegeben. Alice will die Nachricht M = (8,8) verschlüsseln, die ein Punkt in E(F 11 ) ist. Sie wählt eine zufällige Zahl k mit 1 k n-1, z.b k =13 und berechnet: sowie R = k P = 13P = (0,4) Є E(F 11 ) S = M + k B = (8,8) + 13 (0,7) = (8,8) + (1,6) = (5,7) Є E(F 11 ) (R, S) = ((0,4), (5,7)) werden an Bob geschickt. Bob berechnet: z = -br = -2 (0,4) = - (1,6) = (1,-6 mod 11) = (1,5) Є E(F 11 ) Damit hat er den Klartext berechnet. M = z + S = (1,5) + (5,7) = (8,8) Є E(F 11 )
23 ElGamal Verschlüsselung mit elliptischen Kurven von Manezes-Vanstone 22 Alice und Bob wählen die elliptische Kurve E : y 2 = x 3-3x +5 über den endlichen Körper F 11, mit der Punktezahl n = 15. Als erzeugendes Element wählt er den Punkt P = (8,3) Є E(F 11 ). Bob wählt eine zufällige Zahl b = 2, mit b < n, als privaten Schlüssel und berechnet: B = bp = 2P = (0,7) Є E(F 11 ) Sein öffentlicher Schlüssel ist durch ((8,3), (0,7)) gegeben. Alice will die Nachricht M = (5,10) verschlüsseln, die kein Punkt in E(F 11 ) ist. Sie wählt eine zufällige Zahl k mit 1 k n-1, z.b k = 13 und berechnet: sowie Damit erhält sie: (c 1, c 2 ) = kb = 13(0,7) = (1,6) Є E(F 11 ) a = kp = 13 (8,3) = (0,4) Є E(F 11 ) b 1 = c 1 m 1 mod p = 1 5 mod 11 = 5 b 2 = c 2 m 2 mod p = 6 10 mod 11 = 5 Alice sendet C = (a, b 1, b 2 ) = ((0,4), 5, 5) an Bob. Bob berechnet: (c 1, c 2 ) = ba = 2 (0,4) = (1,6) Є E(F 11 ) und kann mit M = (b 1 c -1 1 mod p, b 2 c -1 2 mod p) = (5 1-1 mod 11, mod 11) = (5 1, 5 2 mod 11) = (5, 10) den Klartext berechnen.
24 Elliptic Curve Digital Signature Algorithm (ECDSA) 23 Bob wählt eine Primzahl p = 11 und die elliptische Kurve E: y 2 = x 3-3x +5 über den endlichen Körper F 11, mit der Punktezahl n = 15. Als erzeugendes Element wählt er den Punkt P = (8,3) Є E(F 11 ). Er wählt eine zufällige Zahl b = 2, mit b < n, als privaten Schlüssel und berechnet: B = bp = 2P = (0,7) Є E(F 11 ). Sein öffentlicher Schlüssel ist durch E, p und ((8,3), (0,7)) gegeben. Bob wählt eine zufällige Zahl k mit 1 k n-1, z.b k = 7 und berechnet: sowie (u,v) = kp = 7(8,3) = (9,5) Є E(F 11 ). r = u mod 11 = 9 mod 11 = 9. Wir nehmen an, dass die Nachricht M den Hashwert h(m) = 8 hat. Die Hashfunktion h ist SHA-1. Dann berechnet Bob das Inverse k -1 mod p = 7-1 mod 11 = 8 und s = (h(m) + br)k -1 mod p = ( )8 mod 11 = 10. Er sendet (r,s) = (9,10) sowie M an Alice. Alice berechnet: w = s -1 mod 11 = 10-1 mod 11 = 10 und h(m) = 8. Damit berechnet sie u 1 = w h(m) mod 11 = 10 8 mod 11 = 3 und u 2 = rw mod 11 = 9 10 mod 11 = 2. Nun kann sie (u, v ) = u 1 P + u 2 B = 3 (8,3) + 2(0,7) = (6,7) + (1,5) = (9,5) berechnen. Da u mod 11 = 9 mod 11 = 9 = r akzeptiert Alice die Signatur.
25 Weiterführende Links 24 Kurvenfabrik Institut für Experimentelle Mathematik der Universität Essen ( cv cryptovision gmbh ( NRW-Initiative für Wissenschaft und Wirtschaft Innovationscluster für Neue Medien ECC Brainpool Deutsches Bundesamt für Sicherheit in der Informationstechnik (BSI) atsec, cryptovision, Flexsecure, Gemplus, Giesecke & Devrient, Rohde & Schwarz, Secunet AG, SRC, Siemens AG, T-Systems, Orga, Infineo Technologies und Philips Semiconductors Institut für Experimentelle Mathematik der Universität Essen, Technische Universität Darmstadt, Universitäten Bonn, Kassel und Siegen EUROBITS und IAIK Frauenhofer Institut Institut Techno- und Wirtschaftsmathematik, Kaiserslautern
26 Verwendete Literatur 25 Bundesamt für Sicherheit in der Informationstechnik (BSI), ISDN Bus-/Port-Schlüsselgerät ElcroDat 6-2, Henri Cohen, Zahlentheoretische Aspekte der Kryptographie, Informatik Spektrum, pp , 24 Juni, Dietmar Dorninger, Christoph Fabianek, Andreas Traxler, Algebraische Methoden in den Computerwissenschaften, Skriptum zur Vorlesung, TU-Wien, Februar Detlef Hühnlein, Implementierung Elliptischer Kurven auf Chipkarten, erschienen in Patrick Horster (Hrsg.) Chipkarten Grundlagen, Realisierungen, Sicherheitsaspekte, Anwendungen, DuD-Fachbeiträge, Vieweg & Sohn Verlagsgesellschaft mbh, Braunschweig, Wiesbaden, Neal Koblitz, Alfred Menezes, Scott Vanstone, The State of Elliptic Curve Cryptography, pp , Kluwer Academic Publisher, Bosten, Elisabeth Oswald, Analyse der Anwendung von DPA auf DES Bausteine, Diplomarbeit, Technische Mathematik, Graz, Elisabeth Oswald, Einsatz und Bedeutung Elliptischer Kurven für die elektronische Signatur, Zentrum für sichere Informations Technologie Austria (A-SIT). Reinhard Posch, Gregor Karlinger, Daniel Konrad, Alexander Leininger-Westerburg, Thomas Menzel, Weißbuch Bürgerkarte, Zentrum für sichere Informationstechnologie Austria (A-SIT), Mai Christine Priplata und Colin Stahlke, Kryptisch elliptisch Public Key Verfahren mit ECC, ix Magazin für professionelle Informationstechnik, Heft 9, pp , Verlag Heinz Heise, Hannover, Bruce Schneier, Angewandte Kryptographie, Addision-Wesley (Deutschland) GmbH, München, Henk C.A. van Tilborg, Fundamentals of cryptology, Kluwer Academic Publishers, Bosten, Dordrecht, London, Dietmar Wätjen, Kryptographie Grundlagen, Algorithmen, Protokolle, Spektrum Akademischer Verlag GmbH, Heidelberg, Berlin, Anette Werner, Elliptische Kurven in der Kryptographie, Springer Verlag, Berlin, Heidelberg, New York, 2002.
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrSeminar Kryptographie
Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
Mehr3. LINEARE GLEICHUNGSSYSTEME
176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrElliptische Kurven und ihre Anwendung in der Kryptographie
Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrGleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrElemente der Analysis I Kapitel 2: Einführung II, Gleichungen
Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten
MehrSeminar zur Kryptologie
Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrMathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011
Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrCharakteristikenmethode im Beispiel
Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrMathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrRepetitionsaufgaben: Lineare Funktionen
Kantonale Fachschaft Mathematik Repetitionsaufgaben: Lineare Funktionen Zusammengestellt von Irina Bayer-Krakvina, KSR Lernziele: - Wissen, was ein Steigungsdreieck einer Geraden ist und wie die Steigungszahl
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrDarstellungsformen einer Funktion
http://www.flickr.com/photos/sigfrid/348144517/ Darstellungsformen einer Funktion 9 Analytische Darstellung: Eplizite Darstellung Funktionen werden nach Möglichkeit eplizit dargestellt, das heißt, die
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrVorkurs: Mathematik für Informatiker Steven Köhler, Anja Moldenhauer, Marcel Morisse
Vorkurs: Mathematik für Informatiker Steven Köhler, Anja Moldenhauer, Marcel Morisse Wintersemester 2014/15 Aufgaben I-1. Es seien die folgenden Mengen A = {5,7,9}, B = {5,6,7} und C = {1,3,5,7,9} gegeben.
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrHäufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen
Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
Mehr