Studienarbeit. Vergleichende Analyse und VHDL-basierte Implementation von Zufallszahlengeneratoren auf Chipkarten (SmartCards)

Größe: px
Ab Seite anzeigen:

Download "Studienarbeit. Vergleichende Analyse und VHDL-basierte Implementation von Zufallszahlengeneratoren auf Chipkarten (SmartCards)"

Transkript

1 Stdienarbeit Vergleichende Analyse nd VHDL-basierte Implementation von Zfallszahlengeneratoren af Chipkarten (SmartCards) Universität Hambrg Fachbereich Informatik Atoren: Peter Hartmann Stefan Witt 29. Jni 2001

2 Zsammenfassng Zfallszahlen haben die nterschiedlichsten Anwendngsgebiete. Ein immer wichtiger werdendes Einsatzgebiet sind Chipkarten. Die Zfallszahlen werden dort vor allem zr Prodktsicherng bentzt. Erzegt werden sie von Zfallsgeneratoren, die mit mathematischen Verfahren Zahlen liefern. In der vorliegenden Stdienarbeit haben wir vier Zfallszahlengeneratoren af ihre Eignng für eine Chipkartenimplementation nterscht. Die Generatoren erzegen die Zfallszahlen af nterschiedliche Weise, mit einem linear rückgekoppelten Schieberegister, mit qadratischen Resten, mit Permtationen nd mit Pnktverdopplng über einer elliptischen Krve. Die Ergebnisse werden hier vergleichend dargestellt. Die einzelnen Zfallszahlengeneratoren sind für die statistische Unterschng in der Programmiersprache C implementiert nd für die praktische Unterschng in der Hardwarebeschreibngssprache VHDL. Abstract Random nmbers are sed in many different domains. An increasingly important domain is smart cards, in which random nmbers are mainly sed for protection of prodcts. They are generated by random nmber generators, which provide nmbers by mathematical methods. In this stdy we have examined for different random nmber generators with respect to their sitability of implementing them on smart cards. The generators prodce random nmbers in different ways: With a linear feedback shift register, with qadratic residi, with permtations, and with dobling of points over an elliptic crve. The reslts are presented and compared. All these random nmber generators have been implemented for the statistic analysis in the programming langage C and for the practical analysis in the hardware description langage VHDL.

3 INHALTSVERZEICHNIS 3 Inhaltsverzeichnis 1 Einleitng (von Stefan Witt) 5 2 Motivation Woz Zfallszahlen? Schtz vor nerlabtem Kopieren von Chipkarten (von Stefan Witt) Prodktsicherng (von Stefan Witt) Athentifikation (von Stefan Witt) Stromchiffrierng mit Zfallszahlen (von Peter Hartmann) Weitere Anwendngen von Zfallszahlen in der Informatik (von Peter Hartmann) Grndlagen Zfallszahlen (von Peter Hartmann) Was sind Zfallszahlen? Überblick über Zfallsgeneratoren Mathematische Grndlagen (von Peter Hartmann) Grppentheorie Elliptische Krven Statistik (von Stefan Witt) Chipkarten (von Stefan Witt) Überblick über Chipkarten-Typen Afba einer Chipkarte Datenübertragng von/z einer Chipkarte Bewertngskriterien für Zfallsgeneratoren Überblick über Anforderngen an Zfallsgeneratoren (von Stefan Witt) Komplexität (von Peter Hartmann) Hardware-Kriterien (von Peter Hartmann) Test af Gleichverteilng (von Stefan Witt) Test af Unabhängigkeit (von Stefan Witt) Vorstellng nd Analyse asgewählter Zfallsgeneratoren LFSR (von Peter Hartmann) BBS (von Peter Hartmann) RC4 (von Stefan Witt) Elliptische Krven (von Peter Hartmann) Implementierng der Zfallsgeneratoren af Chipkarten Gemeinsamkeiten der Implementierngen (von Stefan Witt) LFSR (von Peter Hartmann) BBS (von Peter Hartmann) RC4 (von Stefan Witt) Elliptische Krven (von Peter Hartmann) Schlss Zsammenfassng (von Peter Hartmann) Asblick, Perspektiven (von Stefan Witt) Anhang (von Stefan Witt) A Inhalt der CD 70 B Beispielsitzngen 73 Literatrverzeichnis 76

4

5 5 1 Einleitng Chipkarten gehören mittlerweile zm alltäglichen Leben nd werden mit Selbstverständlichkeit bentzt beispielsweise Telefonkarten, Geldkarten, oder Krankenversicherngskarten, m nr einige z nennen.,,ende 2000 waren in Detschland knapp 18 Mio. Kreditkarten im Umlaf, zsammen mit den EC-Karten befanden sich rnd 100 Mio. Zahlngskarten in detschen Portemonnaies (as: [Barnick, S.12]). Immer dann, wenn es im Zsammenhang mit Chipkarten m Sicherheit geht, so zm Beispiel m Schtz vor dem nerlabten Kopieren der Karten oder m Athentifikation, spielen Zfallszahlen eine wichtige Rolle. Wegen des großen Bedarfs an Sicherheit ist es daher von Bedetng, sich mit Zfallszahlengeneratoren aseinanderzsetzen. In dieser Stdienarbeit werden as diesem Grnd vier verschiedene Algorithmen nterscht, die Zfallszahlen erzegen. As dem Anwendngsgebiet der Chipkarten ergeben sich drei fndamentale Anforderngen, die die Zfallsgeneratoren erfüllen müssen: Erstens müssen sie daz geeignet sein, af Chipkarten implementiert z werden. Drch die Implementation af der Chipkarte ist gewährleistet, dass der Zstand des Zfallsgenerators nicht von aßen angesehen werden kann, weil er in der Karte gekapselt ist nd die Karte sehr gt gegen nerlabtes Aslesen geschützt ist. Alle vier in dieser Arbeit nterschten Zfallsgeneratoren erfüllen diese Eigenschaft, nd sie werden exemplarisch in der Hardwarebeschreibngssprache VHDL mgesetzt. Zweitens müssen die Zfallsgeneratoren deterministisch sein, das heißt mehrere identische Zfallsgeneratoren erzegen nabhängig voneinander dieselben Zfallszahlen in derselben Reihenfolge. Obwohl diese Eigenschaft in der Literatr im Allgemeinen als nachteilig angesehen wird, ist sie für viele Anwendngen notwendig. Beispielsweise wird der Determinisms benötigt, m Dplikate von Chipkarten afzdecken, indem die erzegte Zfallszahlenfolge des Generators af der Chipkarte mit der Zahlenfolge eines identischen Zfallsgenerators verglichen wird. Alle in dieser Stdienarbeit analysierten Generatoren erfüllen die Eigenschaft des Determinisms. Die dritte Anforderng ist, dass die Zfallsgeneratoren skalierbar sein sollen. Das bedetet, dass die Anzahl der Bits, as denen die Zfallszahlen bestehen, beliebig eingestellt werden kann. Dadrch wird eine skalierbare Sicherheit gewährleistet, an der es großen Bedarf gibt. Sie bietet die Möglichkeit, zwischen verschiedenen Sicherheitsanforderngen beliebig z wählen. Diese Stdienarbeit zielt explizit af den Low-Secrity- Bereich ab nd setzt deshalb als obere Grenze für die Bitbreite der Zfallsgeneratoren 20 Bit. Im Low- Secrity-Bereich sind im Allgemeinen 10 Bit bereits asreichend. Der Asschlss der Anwendngsgebiete mit sehr hohen Sicherheitsanforderngen ist allerdings kein Nachteil: Der Low-Secrity-Bereich gewinnt znehmend an Bedetng, beispielsweise wird zr Sicherng von Prodkten, die nach einem Verfallsdatm wertlos werden, lediglich Low-Secrity-Schtz benötigt. Überblick über die folgenden Kapitel Kapitel 2 stellt verschiedene Anwendngsbereiche vor, in denen Zfallszahlen benötigt werden. Daz zählen ach Anwendngen, die noch nicht realisiert sind, sondern erst in der näheren Zknft mgesetzt werden. In Kapitel 3 werden die Grndlagen vorgestellt, af die in den daraf folgenden Kapiteln afgebat wird. Das sind Zfallszahlen nd Zfallsgeneratoren, Grppentheorie, elliptische Krven nd statistische Verfahren als mathematische Grndlagen sowie eine Einführng in die Technik von Chipkarten. Kapitel 4 beschreibt Eigenschaften, die Zfallsgeneratoren erfüllen sollen, nd Bewertngsverfahren, m diese Eigenschaften z prüfen. In Kapitel 5 werden vier asgewählte Zfallsgeneratoren vorgestellt nd die von ihnen erzegten Zfallszahlen analysiert. In Kapitel 6 werden die Implementationen in C nd VHDL der zvor vorgestellten Zfallsgeneratoren dargestellt nd nterscht. Kapitel 7 gibt schließlich einen zsammenfassenden Überblick nd zeigt weitere Perspektiven af.

6 6 2 MOTIVATION WOZU ZUFALLSZAHLEN? 2 Motivation Woz Zfallszahlen? In diesem Kapitel sollen verschiedene Anwendngsbereiche für Zfallszahlengeneratoren vorgestellt werden. Dabei liegt das Haptagenmerk af solchen Anwendngsgebieten, in denen Chipkarten eingesetzt werden oder werden könnten. Einige der vorgestellten Anwendngen sind noch nicht realisiert, werden aber in der näheren Zknft fraglos Einzg in das alltägliche Leben erlangen nd immens an Bedetng gewinnen. 2.1 Schtz vor nerlabtem Kopieren von Chipkarten Der wichtigste Anwendngsbereich für Zfallsgeneratoren af Chipkarten ist der Schtz vor dem nberechtigten Kopieren. Es gibt grndsätzlich zwei Möglichkeiten, wer verschen könnte, so eine Kopie anzfertigen: Entweder ist es der Besitzer der Karte selbst oder eine Person, die krzzeitig im Besitz der Karte war, beispielsweise ein Dieb. Wer Interesse haben kann, eine Chipkarte z dplizieren, hängt ganz von der Art der Chipkarte ab. Für beide Fälle sollen Beispiele angegeben werden. Kopieren einer Telefonkarte Der Besitzer einer handelsüblichen Telefonkarte für öffentliche Telefonzellen könnte verschen, eine illegale Kopie seiner Telefonkarte anzfertigen. Welchen Vorteil er dadrch erhält, ist klar er verdoppelt oder vervielfacht das Gthaben der Karte. Geschädigt wird drch die kopierte Karte die Telefongesellschaft, die die Telefonkarten verkaft. Sie mss also ihre Telefonkarten vor dem Dplizieren schützen. Daz benötigt jede Karte eine eindetige Kennng, die af der Karte abgespeichert nd der Telefongesellschaft bekannt ist. Jedes Mal, wenn die Karte in einer Telefonzelle bentzt wird, wird diese Kennng an den Rechner der Telefongesellschaft übermittelt, nd alle Bentzngszeitpnkte der Telefonkarte werden nachvollzogen. Als Schtz vor dem nerlabten Kopieren reicht das allein aber nicht as, weil der Besitzer der Karte die kopierte Karte mit derselben Kennng versehen kann. Als Lösng werden zsätzlich zwei identische Zfallszahlengeneratoren verwendet: Einer befindet sich af der Telefonkarte nd der andere af dem Rechner der Telefongesellschaft. Beide Generatoren müssen mit demselben Startwert initialisiert werden (siehe Kapitel 3.1), so dass sie bei jeder erneten Asführng beide jeweils dieselbe Zfallszahl erzegen. Dann ist es möglich, dass die Telefonkarte bei der Bentzng eine Zfallszahl erzegt, diese an den Rechner der Telefongesellschaft sendet nd dieser drch den Afrf seines Zfallszahlengenerators prüft, ob es sich m dieselbe Zfallszahl handelt. Eine Telefonkarte mss also die richtige Kennng nd die jeweils gültige Zfallszahl senden. Af diese Weise ist es möglich, festzstellen, ob eine Kopie der Telefonkarte angefertigt wrde: Das Original nd die Kopie bentzen denselben Zfallszahlengenerator, nd daher liefern beide bei der ersten Bentzng nach dem Dplizieren dieselbe Zfallszahl. Wenn die Originalkarte nach dem Dplizieren erstmalig bentzt wird, berechnet sie eine Zfallszahl, die der Rechner der Telefongesellschaft als gültig anerkennt. Wenn darafhin die Kopie bentzt wird, liefert sie gena die Zfallszahl, die die Originalkarte zvor erzegt hat. Der Recher der Telefongesellschaft weist diese Zahl als ngültig zrück, weil er bereits die nächste Zfallszahl in der Seqenz der vom bentzten Generator erzegten Zfallszahlen erwartet. Somit wird die Kopie zrückgewiesen nd kann nicht zm Telefonieren bentzt werden. Es könnte jedoch ach der mgekehrte Fall eintreten, dass zerst die Kopie bentzt wird. Dann wird das Original zrückgewiesen. Es ist also nicht möglich, festzstellen, welche Karte das Original nd welche die Kopie ist, sondern nr, dass eine nerlabte Kopie angefertigt wrde. Bei dieser Anwendng ist das ach nicht von Bedetng, weil die Telefongesellschaft trotzdem die Bentzng zweier identischer Telefonkarten verhindern kann. Kopieren einer Geldkarte Ach bei Geldkarten, beispielsweise EC-Karten (,,Electronic Cash ), ist es notwendig, das nerlabte Kopieren der Karten z erkennen. Es kann zwar passieren, dass eine Geldkarte entwendet wird, allerdings wird

7 2.2 Prodktsicherng 7 ein Dieb nicht verschen, die gestohlene Karte z kopieren, weil er ja mithilfe der Karte direkt af das Konto des Karteneigentümers zgreifen kann. Es kann stattdessen der Fall eintreten, dass ein Verkäfer, der ein Kartenlesegerät an der Kasse bentzt, dieses fälscht. Das gefälschte Gerät liest as der Karte des ahnngslosen Knden die Kartenkennng as nd speichert die vom Knden eingegebene Geheimzahl, verhält sich aber ansonsten wie ein echtes Lesegerät, das heißt es übermittelt die Kennng nd die Geheimzahl an die Bank. Der Knde bemerkt den gefälschten Kartenleser nicht, weil die Bchng sich für ihn nicht von einer an einem echten Lesegerät nterscheidet. Drch die Speicherng der Kartenkennng nd der Geheimzahl hat der Verkäfer nn aber die Möglichkeit, eine illegale Kopie der Geldkarte anzfertigen, die er daz bentzen kann, m Geld vom Konto des Kartenbesitzers abzbchen. Ach dieser Versch des nerlabten Kopierens kann mithilfe von Zfallszahlen verhindert werden. Daz wird die gleiche Methode bentzt wie bei der Verhinderng des Dplizierens von Telefonkarten (siehe oben, Abschnitt,,Kopieren einer Telefonkarte ): Af der Geldkarte nd af dem Rechner der Bank werden identische Zfallszahlengeneratoren verwendet. Bei jeder Transaktion erzegt die Geldkarte eine nee Zfallszahl nd übermittelt sie an die Bank. Der Rechner der Bank erzegt ebenfalls die nächste Zfallszahl der Seqenz nd prüft, ob sie mit der Zahl übereinstimmt, die die Geldkarte gesendet hat. Wenn das nicht der Fall ist, wird die Geldkarte gesperrt, weil sie als gefälscht erkannt wrde. Es können hierbei wiederm zwei Fälle eintreten: Entweder führt der Verkäfer mit der gefälschten Karte oder der rechtmäßige Kartenbesitzer mit der Originalkarte die nächste Transaktion oder die nächsten Transaktionen drch. Im ersten Fall wird die Karte des Knden gesperrt, weil die gefälschte Karte bereits die folgende Zfallszahl an die Bank übermittelt hat nd die Originalkarte die bereits ngültig gewordene Zfallszahl an die Bank sendet. Im zweiten Fall wird die Karte des Verkäfers gesperrt, weil sie eine bereits ngültige Zfallszahl übermittelt. Das hat zr Folge, dass ach die Originalkarte gesperrt wird, weil sie dieselbe Kartenkennng besitzt. In beiden Fällen bemerkt also der rechtmäßige Kartenbesitzer, dass seine Geldkarte gesperrt ist. Aßerdem kann die Bank gena nachvollziehen, welcher Verkäfer die Geldkarte gefälscht hat, indem sie die an sie übermittelten Zfallszahlen vergleicht. Die Bank mss nr prüfen, welche Zfallszahl doppelt an sie gesendet wrde. Die Transaktion vor dem ersten Aftreten der doppelten Zfallszahl 1 gibt die Transaktion an, bei der der Verkäfer die Karte asgelesen nd gefälscht hat. 2.2 Prodktsicherng Zfallszahlen lassen sich daz bentzen, natorisierten Zgriff af Informationen z verhindern. Dieses geschieht in engem Zsammenhang mit der Verschlüsselng der betreffenden Informationen. Die Verschlüsselng der z schützenden Informationen besitzt einen entscheidenden Nachteil: Sie bietet nicht die Möglichkeit von zeitlich begrenzter Gültigkeit. Mithilfe eines Zfallszahlengenerators hingegen ist es möglich, an definierten Zeitpnkten eine nee Zfallszahl z generieren. Diese Zeitpnkte werden Transaktionen genannt. Im Folgenden werden Anwendngen vorgestellt. Wechsel von Zständigkeiten Mittels der Zfallszahlen ist es möglich, ein Prodkt in einer Wertschöpfngskette vor Maniplation z schützen. In einer solchen Kette sind nacheinander verschiedene Personen für das Prodkt zständig, wobei jede der Personen mit einem Gerät für den Zgriff af den Gegenstand asgestattet sein mss. Wünschenswert ist es, jeder der an der Wertschöpfng beteiligten Personen nr so lange Zgriff af das Prodkt z gewähren, wie es nötig ist. Eine Lösng hierfür ist die Verwendng eines Zfallszahlengenerators. Jeder prodzierte Gegenstand wird mit einem Mikrochip asgestattet, der einen Zfallsgenerator enthält, nd jeder Bearbeiter erhält ein Gerät, 1 In der Seqenz der Zfallszahlen kann eine Zahl selbstverständlich doppelt aftreten, obwohl keine Fälschng vorliegt. Dann hat die Bank keine Möglichkeit, festzstellen, wann die Karte gefälscht wrde.

8 8 2 MOTIVATION WOZU ZUFALLSZAHLEN? das mit gena einer Zfallszahl der Seqenz der vom Generator erzegten Zfallszahlen asgestattet ist. Das Gerät wird zm Zgriff af die Prodktdaten bentzt. Dabei kennt das Gerät des ersten Bearbeiters in der Wertschöpfngskette die erste Zfallszahl der Seqenz, das Gerät des zweiten Bearbeiters die zweite Zfallszahl nd so weiter. Sobald eine Übergabe des prodzierten Gegenstandes an den folgenden Bearbeiter erfolgt, wird er von der Person abgezeichnet, die ihn weitergibt. Diese Abzeichnng erfolgt mithilfe des Gerätes des Bearbeiters. Dabei sendet das Abzeichnngsgerät die Zahl an den Mikrochip, nd dieser vergleicht sie mit der zletzt mit seinem Generator erzegten Zfallszahl. Wenn die Zahlen übereinstimmen, ist das Gerät zm Abzeichnen berechtigt, nd der Zfallsgenerator erzegt die nächste Zfallszahl. Damit ist asschließlich das Gerät des folgenden Bearbeiters zm Zgriff af die Daten im Chip nd zm nächsten Abzeichnen berechtigt. Asleseschtz Unabhängig von Transaktionen sind Zfallszahlen daz geeignet, mit Chipkarten asgestattete Prodkte vor dem natorisierten Aslesen z schützen, beispielsweise drch die Konkrrenz oder Spione. Daz wird die gleiche Methode wie im obigen Abschnitt,,Wechsel von Zständigkeiten bentzt, so dass nr ein Lesegerät den Chip aslesen kann, das über die jeweils gültige Zfallszahl verfügt. Diebstahlsicherng Zfallszahlen können ach für die Diebstahlsicherng verwendet werden. Das soll anhand zweier Beispiele erlätert werden. Die elektronischen Komponenten in einem Ato sind über einen gemeinsamen Systembs verbnden nd kommnizieren miteinander. Nn kann mithilfe von Zfallsgeneratoren das nachträgliche Einbaen einer gestohlenen Komponente verhindert werden. Daz mss jede der elektronischen Komponenten mit dem gleichen Zfallsgenerator asgestattet werden. Jedes Mal, wenn der Fahrer das Ato startet, wird in allen Komponenten die nächste Zfallszahl erzegt. Wenn alle Komponenten Originale sind, müssen alle Zfallszahlen übereinstimmen. In dem Fall, dass eine der Komponenten asfällt, mss eine zentrale Komponente mitzählen, wie oft sich eine Komponente nicht athentifiziert hat nd bei jedem Start des Atos eine m eins erhöhte Anzahl an Zfallszahlen verlangen. Die asgefallene Komponente mss nach ihrer Reparatr mehr als eine Zfallszahl senden, nd wenn die letzte dieser Zfallszahlen mit der aktell gültigen Zahl übereinstimmt, wird die Komponente akzeptiert. Wenn ein Betrüger eine gestohlene Komponente in das Ato einbaen will, beispielsweise einen Airbag (die Airbag-Sicherng ist momentan aktell), mss er den Zfallsgenerator kennen, damit die nee Komponente mit der schon im Ato vorhandenen Elektronik zsammenarbeitet. Wenn das nicht der Fall ist, wird das falsche Teil vom Ato erkannt, nd das Ato kann den Dienst verweigern oder nr in abgeschwächter Form erbringen. Momentan in der Entwicklng sind Systeme, die im Falle falscher Komponenten nach nd nach das Ato nbrachbar werden lassen, beispielsweise drch langfristig abnehmende Leistng des Motors. Das Ato verliert dadrch an Wert, so dass sich das Einbaen gestohlener Komponenten nicht lohnt. Momentan aktell ist die Sicherng von Airbags mithilfe der beschriebenen Methode, so dass gestohlene Airbags nicht in anderen Atos verwendet werden können. Ein Airbag, der eingebat wird nd nicht mit dem Bordsystem zsammenarbeitet, löst sofort as. Eine Dienstverweigerng des Airbags bei einem Unfall kommt nicht in Frage, weil sie gesetzlich nicht zlässig ist. Eine weitere Anwendng zr Diebstahlsicherng sind ferngesteerte Atoschlösser, die mit einem Fnksender anstatt eines Atoschlüssels bedient werden. Beim Senden des Fnksignals wird ein Code übermittelt, den der Empfänger im Ato af Gültigkeit prüft. Wenn er korrekt ist, öffnet oder schließt er die Türverriegelng, ansonsten nicht. Ein Angreifer könnte einen Empfänger in der Nähe des Atos platzieren nd das übermittelte Fnksignal mitlesen, so dass er den korrekten Code zm Öffnen der Tür mithilfe eines entsprechend

9 2.3 Athentifikation 9 angepassten Senders an den Empfänger des Atos senden kann. Der Empfänger würde den Code als korrekt anerkennen nd die Türen öffnen. Dieser Angriff ist als Replay-Attacke bekannt. Um diesen Angriff z verhindern, müssen Sender nd Empfänger mit identischen Zfallsgeneratoren asgestattet werden. Der Sender sendet also den Schloss-Code nd die nächste Zfallszahl in der Seqenz. Nr wenn der Code korrekt ist nd die Zfallszahl mit der des Empfängers übereinstimmt, wird das Schloss geöffnet. Da aber jedes Ato über einen legalen Zweitschlüssel verfügt, mss das Verfahren etwas erweitert werden: Wenn der Zweitschlüssel verwendet wird, mss er alle vom Erstschlüssel bereits gesendeten Zfallszahlen senden nd zsätzlich die nächste in der Seqenz, weil diese einem Angreifer nicht bekannt sein kann. Eine Alternative z diesem Verfahren ist die Verwendng verschiedener Zfallszahlengeneratoren für jeden legalen Schlüssel. 2.3 Athentifikation Zfallsgeneratoren können für die Athentifikation von zwei Kommnikationspartnern, zm Beispiel Ntzer oder Gesprächspartner, verwendet werden. Unter Athentifikation versteht man den Nachweis, dass eine Person oder ein Objekt tatsächlich die Identität besitzt, die sie bzw. es vorgibt z sein. Beispielsweise ist eine Passwortabfrage bei der Anmeldng an einem Rechner ein Athentifikationsvorgang. Zfallszahlen statt Transaktionsnmmern Im Bereich der Tätigng von Bankgeschäften vom heimischen Rechner as (,,Home-Banking ) werden zrzeit sehr oft so genannte Transaktionsnmmern (TANs) verwendet. Bei jeder Transaktion, die der Knde drchführen möchte, mss er eine solche Transaktionsnmmer angeben, mit der er sich athentifiziert. Er erhält von der Bank eine Liste, die für sein Konto gültige Transaktionsnmmern enthält, nd kann bei jeder Transaktion eine Nmmer as dieser Liste angeben. Dabei ist jede Nmmer gena einmal gültig, das heißt der Knde benötigt ernet eine Liste, sobald er alle Transaktionsnmmern einmal bentzt hat. Die Athentifikation mittels Transaktionsnmmern ist in mehrfacher Hinsicht mit Nachteilen behaftet. Zm einen ist es für den Knden recht mständlich, bei jeder Transaktion eine Nmmer as der Liste heraszschen, nd zm anderen hat die Liste den gravierenden Nachteil, dass der Knde sie verlieren kann. Jeder, der die Liste der Transaktionsnmmern nd die Kontonmmer besitzt, ist daz imstande, Bchngen af dem entsprechenden Konto drchzführen. Das Verfahren kann nter der Verwendng von Zfallszahlengeneratoren wesentlich vereinfacht werden: Sowohl der Rechner der Bank als ach der des Knden bentzen denselben Zfallsgenerator. Das bedetet, dass die jeweils nächste gültige Transaktionsnmmer vom Zfallsgenerator des Knden erzegt wird. Sie wird, genaso wie die Transaktionsnmmern des Listenverfahrens, an den Rechner der Bank übermittelt, nd dieser kann mithilfe seines identischen Zfallsgenerators die übermittelte Zahl prüfen. Af diese Weise mss der Knde nicht mehr die Liste seiner gültigen Transaktionsnmmern verwalten nd geht ach nicht das Risiko ein, dass er die Liste verliert. Schlüsselastasch Wenn zwei Kommnikationspartner über einen sicheren Kanal kommnizieren möchten, müssen sie daz die asztaschenden Daten verschlüsseln. Für eine schnelle Verschlüsselng ist ein symmetrisches Verfahren, beispielsweise Triple-DES (,,Data Encryption Standard ) notwendig. Das Problem, das dabei aftritt, ist das Vereinbaren eines gemeinsamen Schlüssels, weil zr Vereinbarng die Kommnikation nr über den nsicheren Kanal möglich ist. Zr Vereinbarng eines Schlüssels gibt es Verfahren, die so genannten Zero-Knowledge-Protokolle. Ihnen ist gemeinsam, dass sie einen Zfallszahlengenerator benötigen. Im Folgenden soll eines der Zero-Knowlegde-Protokolle vorgestellt werden, nd zwar der Schlüsselastasch nach dem Verfahren von Diffie nd Hellman, der so genannte Diffie-Hellman-Key-Exchange (nach [Tanenbam 96, S. 624f.]). Das Verfahren ist in Abb. 1 graphisch veranschalicht.

10 10 2 MOTIVATION WOZU ZUFALLSZAHLEN? Angenommen, Alice möchte mit Bob 2 einen gemeinsamen Schlüssel vereinbaren. Daz wählen Alice nd Bob mithilfe eines Zfallszahlengenerators jeweils eine große Zfallszahl: Alice wählt, nd Bob wählt. Dann wählt Alice zwei große Primzahlen nd, Alice Bob wobei ach eine Primzahl sein mss. Alice sendet dann, nd an Bob. Das Senden kann über einen nsicheren, das heißt abhörbaren Kommnikationskanal erfolgen. Als Antwort sendet Bob die Zahl an Alice. Sodann stehen Alice nd Bob alle Informationen zr Verfügng, m den Schlüssel z berechnen: Alice berechnet nd Bob berechnet Ein Angreifer, der die asgetaschten Nachrichten mithört, verfügt zwar über alle Informationen, m den wählt x wählt n nd g n, g, g xmod n y g mod n wählt y berechnet berechnet xy g mod n xy g mod n Abbildng 1: Ort-Zeit-Diagramm des Schlüsseltaschs nach der Methode von Diffie nd Hellman. Horizontal sind die Kommnikationspartner dargestellt, nd die Zeitachse verläft vertikal nach nten (nach [Tanenbam 96, S. 625]). Schlüssel z berechnen, jedoch ist die Berechnng in der Praxis wegen des sehr hohen Afwandes nicht machbar. Der Angreifer müsste as nd die Werte bzw. (so genannte diskrete Logarithmen) berechnen, aber für die Berechnng diskreter Logarithmen ist kein Algorithms bekannt, der deterministisch in Polynomzeit arbeitet. 2.4 Stromchiffrierng mit Zfallszahlen Ein weiteres wichtiges Einsatzgebiet für Seqenzen von Zfallszahlen ist der Einsatz in der Stromchiffrierng. Die Stromchiffrierng verschlüsselt im Gegensatz zr Blockchiffrierng den Klartext bitweise nd nicht in Bitgrppen (siehe [Schneier 96, S. 4]). Der Algorithms wird als One-Time-Pad bezeichnet nd wrde 1917 von Joseph Maborgne nd Gilbert Vernam bei AT&T erfnden (siehe [Kahn 96, S. 403]). Zfalls zahlen generator Zfalls zahlen generator Informa tions qelle Klartext Sender verschlüsselte Nachricht Klartext Infor mations senke Empfänger Abbildng 2: Prinzip der Stromchiffrierng. Dargestellt sind die Flüsse der Bitströme. Die beiden Zfallszahlengeneratoren sind identisch, das heißt sie generieren beide denselben Bitstrom. Die eingezeichneten Nllen nd Einsen sind willkürlich gewählt nd dienen lediglich der Illstration. Wrden vor Erfindng des Compters noch Lochstreifen bentzt nd die Rechenoperationen af Bchstaben angewandt, so wird hete für die Verschlüsselng des Klartextes der Bitstrom, der den Klartext darstellt, mit dem Bitstrom der Zfallszahlenseqenz addiert, also eine einfache Exklsiv-Oder-Verknüpfng (XOR- Verknüpfng) drchgeführt. Für die Entschlüsselng wird der verschlüsselte Bitstrom nochmals mit dem Bitstrom der Zfallszahlenseqenz addiert, weil: "!# $! gilt (siehe Abb. 2). 2 Alice nd Bob sind die in der Kryptologie üblichen Beispielnamen.

11 % % % % % 2.5 Weitere Anwendngen von Zfallszahlen in der Informatik 11 Der Stromchiffierrngs-Algorithms hat zwei entscheidende Vorteile gegenüber anderen Verschlüsselngsalgorithmen. Er ist sehr schnell nd benötigt kam Hardware- oder Rechenafwand, da für das Ver- bzw. Entschlüsseln nr die XOR-Verknüpfng asgeführt werden mss. Der zweite entscheidende Vorteil ist die absolte Sicherheit. Ist die Zfallszahlenseqenz wirklich zfällig, also nicht vorhersagbar, dann bleibt der verschlüsselte Klartext für immer nbekannt. Da jeder Klartext gleich wahrscheinlich ist, gibt es für einen nbefgten Dritten keine Möglichkeit, z ermitteln, welcher davon der richtige ist. Eine echte Zfallszahlenseqenz, die z einem nicht zfälligen Klartext addiert wird, erzegt einen völlig willkürlichen Chiffretext. Keine noch so überragende Verarbeitngsleistng kann daran irgendetwas ändern. Der Beweis für die Sicherheit ist in [Shannon 49] z finden. Nachteilig ist das Problem der Synchronisation. Sender nd Empfänger müssen perfekt synchronisiert sein. Geht bei der Übertragng ein Bit verloren, dann wird beim Entschlüsseln nr noch Klartext ohne jeden Sinn erzegt ([Reppel 86]). Die Sicherheit von diesem Algorithms hängt von der Qalität der Zfallszahlen ab, erforderlich sind hier Zfallszahlen, die nicht vorhersagbar sind. Besitzt die Zfallszahlenseqenz beispielsweise eine Periode nd wird der Klartext ach nr zweimal mit den sich wiederholenden Zfallszahlen verschlüsselt, dann ist das One-Time-Pad nicht mehr sicher ([Baer 97, S. 149]). 2.5 Weitere Anwendngen von Zfallszahlen in der Informatik Ein weiteres Einsatzgebiet von Zfallszahlen ist die Verwendng bei Problemstellngen, die mittels einer zfälligen Komponente gelöst werden. Das sind beispielsweise die Simlation, das Testen von Programmen oder der Einsatz von randomisierten Algorithmen. Simlation Die so genannte Monte-Carlo-Methode, ach als Simlationsmethode bezeichnet, dient der approximativen Berechnng von Wahrscheinlichkeiten. Diese Methode &% macht Gebrach von dem schwachen Gesetz der großen Zahlen, das besagt, dass das Stichprobenmittel (' )) ' +*, von Zfallsvariablen eine Approximation für den Erwartngswert - ist. Bentzt man also für die.))) die Zfallszahlen.))), dann kann man das arithmetische Mittel ' )) ' +*, als Approximation für den Erwartngswert - wählen. Genaere Erklärngen nd Beispiele findet man in [Nehas 95, S. 294ff.]. Testen von Programmen Für die Qalitätssicherng ist das Testen von Programmen (siehe [Rechenberg 97, S. 663]) nd von integrierten Schaltngen (siehe [Schiffmann 96, S. 269ff.]) ein wichtiger Pnkt. Allerdings kann meist wegen der Speicher- Komplexität kein vollständiger Test drchgeführt werden. Eine Schaltwerk mit Eingängen nd / gliedern erfordert für einen vollständigen Test Testmster. Angenommen, der Test eines Testmsters ' 65 7 Eingängen würde eine Mikroseknde benötigen, dann würde die Testzeit eines Schaltwerkes mit / bereits über ein Jahr betragen. As diesem Grnd wird nter anderem mittels zfälliger Testmster getestet. Diese lassen sich mit Zfallszahlen realisieren. Randomisierte Algorithmen Bei vielen deterministischen Berechnngen ist der Zeitafwand für die Lösng des Problems z hoch. Es gibt aber randomisierte Algorithmen, die einige dieser Probleme effizient lösen. Für diese Algorithmen benötigt man Zfallszahlen. Als Beispiel sei hier der Algorithms von Rabin (siehe [Rabin 76, S. 27ff.]) erwähnt. Dieser testet, ob eine gegebene Zahl eine Primzahl ist oder nicht. Für diesen sehr schnellen Algorithms werden zfällige natürliche Zahlen benötigt. Wenn für eine zfällige Zahl der Algorithms die z nterschende Zahl als Primzahl asweist, dann ist das mit Sicherheit wahr. Ist das Ergebnis negativ, so beträgt die Irrtmswahrscheinlichkeit weniger als 8 7. Testet man eine Zahl einhndert Mal mit Zfallszahlen nd ist das Ergebnis immer positiv, :9+9 dann sinkt die Irrtmswahrscheinlichkeit, dass doch eine zsammengesetzte Zahl vorliegt, af nter 0.

12 12 3 GRUNDLAGEN 3 Grndlagen In diesem Kapitel werden die Grndlagen dargestellt, af die die folgenden Kapitel afbaen. Daz zählen Zfallszahlen nd deren Erzegng, mathematische Grppentheorie, elliptische Krven, statistische Verfahren nd Chipkartentechnik. 3.1 Zfallszahlen Was sind Zfallszahlen? Es gibt je nach Standpnkt nd Anwendngsbereich nterschiedliche Definitionen von Zfallszahlen. Vom philosophischen Standpnkt as ist es beispielsweise eine offene Frage, ob Zfall überhapt existiert. Da hier der praktische Einsatz von Zfallszahlengeneratoren af Chipkarten im Vordergrnd steht, soll diese Frage aber nicht weiter interessieren. Bei einer gegebenen Zahl, beispielsweise der 42, ist es nicht nachvollziehbar, ob diese Zahl eine Zfallszahl ist oder nicht, da nicht gezeigt werden kann, ob diese Zahl zfällig ermittelt wrde oder das Ergebnis deterministischer Berechnngen ist. In [Knth 98, S. 1ff.] wird stattdessen die Definition von Zfallszahlen über Seqenzen von Zfallszahlen angegeben. Diese Folgen von Zahlen werden als zfällig angesehen, wenn die einzelnen generierten Zahlen nabhängig von den vorhergegangenen Zahlen zfällig erzegt werden. Hier wird es dann problematisch, überhapt von Zfallszahlen z sprechen, wenn diese von deterministischen Maschinen erzegt werden. Diese Zahlen werden eindetig vorhersagbar nach einem Algorithms erzegt. Eine einmal erzegte Zfallszahlenseqenz könnte immer wieder erzegt werden nd ist damit überhapt nicht mehr zfällig. Abgesehen von theoretischen Modellen, welche in der Lage sind, nichtdeterministisch z arbeiten, gibt es keine mit Maschinen erzegten Zfallszahlen. Eine Asnahme ist die Bentzng des physikalischen Zfalls as der Realität. Diese allerdings af Chipkarten nicht praktikable Methode wird nter dem nachfolgenden Pnkt besprochen. Das Ziel ist es also, Seqenzen von Zfallszahlen z erzegen, die zfällig assehen. In diesem Zsammenhang spricht man von Psedo- oder Qasizfallszahlen. Die Erzegng von Psedozfallszahlen ist gegenüber der Erzegng von echten Zfallszahlen nicht mit Nachteilen behaftet, im Gegenteil teilweise sind in den Anwendngen Psedozfallszahlen erwünscht, siehe daz Kapitel 2. Der Einfachheit halber wird zkünftig von Zfallszahlen gesprochen, obwohl Psedozfallszahlen gemeint sind. In enger Anlehnng an [Schneier 96, S. 54f.] wird hier eine weniger formale Definition von Zfallszahlen angegeben. Definition: Ein Generator erzegt Psedozfallszahlen, wenn er die folgende Eigenschaft besitzt: 1. Der Generator scheint zfällig z sein. Das bedetet, dass die erzegten Zahlen sämtliche bekannten statistischen Zfallstests bestehen. Ist zsätzlich die folgende Eigenschaft erfüllt, dann spricht man von einem kryptographisch sicheren Psedozfallszahlengenerator: 2. Die erzegten Zahlen sind nicht vorassagbar. Es ist nmöglich, z berechnen, welche Zfallszahl als nächstes kommt, selbst wenn der Algorithms oder die Hardware, die die Zahlen erzegen, sowie alle vorhergehenden Zahlen bekannt sind. Diese zwei Eigenschaften sind für die Berteilng der hier vorgestellten Zfallszahlengeneratoren maßgebend, wobei die Sicherheit bzw. die Qalität der erzegten Zfallszahlen entweder von der Komplexität eines mathematischen Problems oder von der Geheimhaltng einer zr Erzegng der Zfallszahlen erforderlichen Information abhängt. Dabei ist ach abzwägen, mit welchem Afwand welche Werte geschützt werden sollen, so dass die Eigenschaft 2 nicht nd Eigenschaft 1 nicht besonders gt erfüllt werden müssen, wenn die geschützten Werte gering nd demzfolge der Afwand zr Berechnng der Zfallszahlen in keinem vernünftigen Verhältnis mehr zm erreichten Vorteil steht, der mit der Kenntnis der Zfallszahlen erreichbar ist.

13 3.1 Zfallszahlen 13 Definition: Von echten Zfallszahlen spricht man, wenn zsätzlich z den schon genannten Eigenschaften noch die folgende erfüllt ist: 3. Der Generator ist nicht zverlässig reprodzierbar. Wenn man den Generator zweimal mit exakt derselben Eingabe, soweit dies möglich ist, lafen lässt, erhält man zwei Zfallsfolgen, die keinerlei Ähnlichkeiten afweisen Überblick über Zfallsgeneratoren In diesem Abschnitt soll ein krzer Überblick über Zfallszahlengeneratoren gegeben werden, dabei ist das Ziel nicht der vollständige Überblick, da dies den Rahmen dieser Arbeit sprengen würde. Es gibt von den hier vorgestellten Generatoren jeweils modifizierte oder kombinierte Versionen, so dass ein mfassender Überblick ach gar nicht möglich ist. Umfangreiche nd asführliche Übersichten z Zfallszahlengeneratoren findet man in [Schneier 96, S. 425ff.], [Knth 98, S. 1ff.] nd [Härtel 94, S. 39ff.]. Glücksspiele Eine der ältesten Methoden, m Zfallszahlen z erzegen, sind die Glücksspiele ([Hogben 63, S. 250ff.]). Zmindest sollten die bentzten Ergebnisse nabhängig davon, ob nn ein Glücksrad, Würfel, Karten oder anderes bentzt wird, zfällig sein. Die Methode, m hetztage beispielsweise die Lottozahlen z erzegen, ist allgemein bekannt: Eine drehbare große drchsichtige Kgel, in der sich weitere nmmerierte Kgeln befinden, wird gedreht, so dass sich die Kgeln, die mit den Lottozahlen bezeichnet sind, vermischen. Bei Stillstand der großen Kgel fällt dann eine von den kleinen Kgeln heras, nd diese bestimmt eine Gewinnzahl. Im Interesse der Lottogesellschaften ist dies abgesehen von der Einschränkng, dass eine bereits gezogene Zahl nicht wieder gezogen werden kann, eine wirklich zfällige Aswahl von Gewinnzahlen. Allerdings ist diese Methode z langsam nd schon gar nicht af Chipkarten implementierbar. Dieser letztere Nachteil trifft af alle Methoden zr Erzegng von echten Zfallszahlen z. Echter Zfall Für die Erzegng von Zfallszahlen lässt sich selbstverständlich der Zfall as dem realen Leben bentzen. Dafür existieren die nterschiedlichsten Möglichkeiten. Bereits 1955 wrde von der RAND Corporation ein Bch [RAND 55] mit einer Million Zfallsziffern herasgegeben. Die Zahlen für das Bch wrden mit einer elektronischen Rolettescheibe erzegt, welche von einer zfälligen Freqenzqelle angesteert wrde. Ach die Bentzng des Bches sollte nach den Verfassern zfällig geschehen. Man sollte das Bch, welches im Haptteil die Zfallsziffern in tabellarischer Form enthält, zfällig afschlagen, eine Zahl blind wählen. Von dieser Zahl soll dann die erste Stelle modlo 2 redziert werden, damit man die Startzeile erhält, nd die beiden letzten Stellen der Zahl sollen modlo 50 redziert werden, m die Startspalte z erhalten. Weiterhin sollen die bereits für die Berechnng von Startspalte nd -zeile bentzten Zahlen markiert werden, damit sie nicht ein zweites Mal als solche verwendet werden. Wenn man einen Compter bentzt, dann bieten sich ach hier zfällige Ereignisse an, die leicht z ermitteln sind. Man kann beispielsweise die Tastatrverzögerng beim Bedienen der Tastatr messen, die Bewegng der Mas, die Zgriffszeiten der Festplatte oder die CPU-Aslastng. Diese Messdaten lassen sich dann mit einer Hashfnktion z einer Zfallszahlenseqenz verarbeiten. Weitere Einzelheiten z dieser Methode sind in [Schneier 96, S. 485ff.] z finden. Die beste Möglichkeit, eine große Anzahl von Zfallsbits z erzegen, bietet der natürliche Zfall der realen Welt. Hier ntzt man Ereignisse, die regelmäßig, aber zfällig stattfinden, beispielsweise atmosphärisches Raschen, welches einen bestimmten Schwellenwert überschreitet. Mittels Geigerzähler lässt sich ach der radioaktive Zerfall als Zfallsqelle ntzen. Die Zeit zwischen den Ereignissen dient dann der Erzegng der Zfallsbits: Ist das nachfolgende Intervall größer als das vorhergehende, dann schreibt man eine ; in die Zfallszahlenseqenz, ansonsten eine 8 (siehe [Schneier 96, S. 484ff.]).

14 GRUNDLAGEN Von dieser Sorte Zfallszahlengeneratoren existiert eine breitere Aswahl. In [Richter 92] wird ein Generator beschrieben, welcher das thermische Raschen einer Halbleiterdiode ntzt. Ach Spannngsdifferenzen zwischen elektronischen Bateilen (siehe [Agnew 87, S. 77ff.]) oder die Freqenzschwankngen eines frei schwingenden Oszillators (siehe [Fairfield 84, S. 203ff.]) lassen sich ntzen. Es existieren ach frei käfliche hardwarebasierte Zfallszahlengeneratoren 3. Allen diesen Methoden zr Erzegng von Zfallszahlen ist gemein, dass sie sich gar nicht oder nr mit erheblichem Afwand af Chipkarten implementieren lassen. Eine weitere Eigenschaft dieser Generatoren macht sie für die in Kapitel 2.1 beschriebene Anwendng nbrachbar. Diese Generatoren sind nicht reprodzierbar, das heißt es ist nicht möglich, gleiche Zfallszahlen an zwei verschiedenen Orten oder Zeiten z erzegen. Ein Abgleich zwischen einer Geldkarte nd der dazgehörigen Bank ist damit nicht möglich. Sind diese Generatoren, die nach der Definition in Kapitel zwar echte Zfallszahlen erzegen, für kryptographische Anwendngen erwünscht, so sind sie für die Sicherng von Chipkarten nbrachbar. Kongrenzen Die am häfigsten eingesetzte Methode zr Zfallszahlengenerierng bzw. die am häfigsten in Programmiersprachen eingesetzte Methode (siehe [Härtel 94, S. 39]) ist die lineare Kongrenz. Vorgestellt wrde diese Methode in [Lehmer 51] nd ist aktell asführlich beschrieben in [Knth 98, S. 10ff.]. Für einen Zfallszahlengenerator wählt man dafür vier Zahlen: 9 <>=@?ABDCFEDBHGI=.EJB@ 9K 8 ( >=@?LNMPO)BDQ)RSOTQ)U2CFB+VE, K 8 W >=@?YXZ?>UEJ=@=@? B+=@?[ W\ 8 /]^>=@?L_PMSÒ MPab / K 9 +/ K (+/ K W Die Folge der Zfallszahlen, die as der Folge der der Rekrrenzgleichng: 3 besteht, erhält man dann mit der wiederholten Lösng ' W c/] Die maximal erreichbare Periode ist offensichtlich m. Ein Generator, der lineare Kongrenzen zr Erzegng der Zfallszahlen bentzt, ist vorhersagbar nd damit nicht gt geeignet für den sicheren Einsatz. Diese Assage gilt ach für abgeschnittene lineare Kongrenzgeneratoren, das heißt lineare Kongrenzgeneratoren, bei denen nr einige Ziffern von asgegeben werden, nd ebenso für solche mit nbekannten Parametern 3 (siehe [Schneier 96, S. 425]). Ein weiterer linearer Kongrenzgenerator ist der additive oder ach verzögerte Fibonacci-Generator (siehe [Schneier 96, S. 449]). Die Rekrrenzgleichng für diesen Generator latet: Sd Sd Se ' d Sf Der Vorteil, den man damit erreicht, dass man die / ' )) ' (d 1 cg0 Vorgänger speichert, ist die maximal erreichbare Periode von 0 Yh ;. Es ist nahe liegend, den linearen Asdrck in der Rekrrenzgleichng drch einen nichtlinearen z ersetzen. Damit kommt man dann z den nichtlinearen Kongrenzgeneratoren. Ein Vertreter dieser Sorte ist der Blm- Blm-Shb-Generator. Dieser wird in Kapitel 5.2 vorgestellt en.htm

15 3.2 Mathematische Grndlagen 15 Rückgekoppelte Schieberegister Die neben den Kongrenzgeneratoren am häfigsten eingesetzte Methode zr Erzegng von Zfallszahlen ist das rückgekoppelte Schieberegister. Die ersten theoretischen Betrachtngen finden sich in [Selmer 66]. Man nterscheidet je nach der Rückkopplngsfnktion zwischen linear rückgekoppelten nd nicht linear rückgekoppelten Schieberegistern. Das linear rückgekoppelte Schieberegister (,,Linear Feedback Shift Register ), hier als LFSR abgekürzt, wird in Kapitel 5.1 asführlich vorgestellt. Ntzng von Verschlüsselngsalgorithmen Generell lassen sich alle Algorithmen, die der Verschlüsselng dienen, zr Erzegng von Zfallszahlen ntzen. Primäres Ziel eines Verschlüsselngsalgorithms ist es, die Redndanzen, die ein Text enthält, vollkommen z beseitigen, so dass ein Text mit zfälligem Inhalt entsteht. Von diesem so erzegten Chiffretext ist es dann nicht mehr möglich, af den Klartext z schließen. Die Stromchiffren sind am einfachsten für die Erzegng von Zfallszahlen z bentzen, da diese Algorithmen bereits eine Zfallszahlenseqenz erzegen (siehe Kapitel 2.4). Diese Methode der Erzegng von Zfallszahlen wird in den Kapiteln 5.3 nd 6.4 am Beispiel von RC4 nterscht. Andere Verschlüsselngsalgorithmen kann man ebenso bentzen, indem man einfach für den Klartext einen beliebigen nbekannten Text bentzt. Die Aslagerngsdatei des Betriebssystems oder temporäre Programmdateien bieten sich zm Verschlüsseln an. Der damit erzegte Chiffretext lässt sich dann als Qelle für die Zfallszahlen bentzen. Es besteht ach die Möglichkeit, ein Startwort z verschlüsseln nd das verschlüsselte Wort ernet z verschlüsseln nd dies immer wieder z tn. Die damit rekrsiv erzegten verschlüsselten Wörter lassen sich als Zfallszahlenseqenz bentzen. Mathematische Probleme Es besteht eine allgemeine Möglichkeit, as mathematischen Problemen einen Zfallszahlengenerator z erzegen. Unter einem mathematischen Problem wird hier die Existenz einer Einwegfnktion (,,One-Way- Fnction ) verstanden, das heißt es existiert eine effizient berechenbare Fnktion i, für die die Umkehrfnktion einen sehr hohen Rechenafwand erfordert. Prominentestes Beispiel hierfür ist das Problem der Faktorisierng von ganzen Zahlen, welches in dem RSA-Algorithms (,,Rivest, Shamir, Adleman, [RSA 78, S. 120ff.]) eingesetzt wird. Es ist einfach, zwei große Primzahlen z mltiplizieren, aber erheblich afwändiger, das Prodkt der Primzahlen bei deren Unkenntnis z faktorisieren. Solche Einwegfnktionen ermöglichen es, Verschlüsselngsalgorithmen nd damit ach Zfallszahlengeneratoren z entwickeln, deren Sicherheit vom Berechnngsafwand der Umkehrfnktion abhängt. Weitere Beispiele sind die Berechnng des diskreten Logarithms nm ([Odlyzko 84, S. 224ff.]; siehe ach Kap. 2.3) in der mtiplikativen Grppe der Primkörper jlk, in der mltiplikativen Grppe sr der Charakteristik 0, also j[k 0 oder in der Grppe der elliptischen Krven über endlichen Körpern oqp. Der diskrete Logarithms ist in allen Fällen die Berechnng der Umkehrng der modlaren Potenzierng (siehe 2.3, Abschnitt Schlüsselastasch). 3.2 Mathematische Grndlagen Grppentheorie Im nachfolgenden Abschnitt sollen die grppentheoretischen Grndlagen krz vorgestellt werden. Af Beweise wird dabei verzichtet, diese finden sich in [Biggs 89, S. 271ff.]. Eine Grppe ist eine algebraische Strktr, die über eine Menge t definiert wird. Weiterhin wird eine binäre Operation benötigt, die zwei Elemente as t verknüpft.

16 GRUNDLAGEN Definition: Das Paar tvv heißt gena dann Grppe, wenn folgende Axiome erfüllt werden: t; Abgeschlossenheit w + yxnt : z yxnt t0 Assoziativität w + {D gxnt : ( z ) 2 ( 4 ) t} Netrales Element ~PxNt : w xnt : I = = t 5 Inverses Element w x_t : ~ ( x t : ( = S = Für die in dieser Arbeit vorgestellten Zfallszahlengeneratoren LFSR (siehe Kapitel 5.1) nd EC (siehe Kapitel 5.4) nm ist die Grppe das zgrnde liegende mathematische Modell. Für die elliptischen Krven o[p über jlk wird das im nächsten Abschnitt erlätert werden. Definition: Die Anzahl der Elemente einer Grppe tƒvv wird als Ordnng der Grppe nd mit t notiert. Ist t endlich, dann liegt eine endliche Grppe vor. Definition: Sei xnt, dann ist die Potenz wie folgt rekrsiv definiert: Q)Bˆ \ 0 tƒvv bezeichnet Für negative Exponenten latet die Definition analog, dabei wird für das in Axiom t 5 eingeführte inverse Element ( ach geschrieben. Definition: Sei x t nd 4t endlich, dann ist die kleinste positive ganze Zahl / mit 1 die Ordnng von in tƒvv. Definition: Eine Grppe tƒvv wird als zyklische Grppe bezeichnet, wenn es ein xnt gibt, so dass jedes Element von t eine Potenz von ist, also t Š F Œx Ž. Das Element wird als erzegendes Element bezeichnet, nd man schreibt t q. Definition: Eine Teilmenge der Elemente der Grppe für tvv bildet eine Untergrppe von die Grppenaxiome bezüglich der in t definierten Verknüpfng gelten. Theorem: Wenn tvv eine endliche Grppe der Ordnng / mit der Ordnng, dann ist ein Teiler von /. ist nd _vv ist eine Untergrppe von sr tvv, wenn Dieser Satz ist als Theorem von Lagrange bekannt, nd er ist hier sehr wichtig für die Berteilng der Periode der von den Generatoren erzegten Zfallszahlenseqenzen. Weiterhin gilt, wenn tƒvv eine zyklische Grppe ist, dann gibt es für jeden Teiler von Vt gena eine Untergrppe. Definition: Sei in einer Seqenz Sd das -te Zeichen, dann besitzt die Seqenz gena dann eine Periode der Länge /, wenn ab einem Wert Sd für alle, mit \, ist, dabei sind 3{1 / nd die kleinsten positiven ganzen Zahlen, die diese Bedingng erfüllen. Die Seqenz... d wird dann als Vorperiode bezeichnet. Da die hier vorgestellten Zfallszahlengeneratoren deterministisch arbeiten nd nr endlich viele Werte verarbeiten, erzegt jeder der Generatoren Seqenzen mit Perioden. Diese sollten am besten so groß wie möglich sein, m die Vorhersagbarkeit der nachfolgenden Bits z erschweren. Wenn nn für die Generierng der Zfallszahlen endliche Grppen zgrnde liegen, dann mss man, m eine große Periode z erreichen, af die Ordnng der Grppe achten. Ist die Grppe primer Ordnng, dann gelangt man erst dann in einen schon drchlafenen Zstand nd damit an die Stelle, ab der sich die Bits wiederholen, wenn so viele Verknüpfngsschritte asgeführt worden sind, wie die Ordnng der Grppe ist. Ist die Grppe nicht primer Ordnng, so kann es passieren, dass man in einer Untergrppe rechnet nd diese dann eine sehr kleine Ordnng, das heißt eine krze Periode, besitzt. Wegen der Abgeschlossenheit bleibt man, einmal dorthin gelangt, bei den Verknüpfngsschritten in der entsprechenden Untergrppe. tƒvv

17 m r m m ž m m m m 3.2 Mathematische Grndlagen Elliptische Krven In diesem Kapitel sr werden die wichtigsten Grndlagen für elliptische nm Krven oqp über endlichen Körpern, also o[p, nd hier in dem speziellen Fall des Körpers jlk vorgestellt. Diese Einschränkngen beziehen sich af den in Kapitel 5.4 vorgestellten Zfallszahlengenerator. Asführliche nd weitergehende Darstellngen z allen in diesem Kapitel angesprochenen Bereichen finden sich in [IEEE P1363 / D13]. Bevor die elliptischen Krven definiert werden, sind noch einige Definitionen zm Verständnis notwendig. Körper Definition: Eine Grppe tƒvv heißt abelsche oder kommtative Grppe, wenn zsätzlich z den vier Grppenaxiomen Folgendes erfüllt ist: t 7 YM>BDCFBDQ`šQ)Bœ CFB w + yxnt ž z Definition: Es seien zwei kommtative Grppen t vv nd t v gegeben nd die netralen Elemente dieser Grppen mit bzw. bezeichnet. Wenn t t ist, die Verknüpfngen nd sich nterscheiden nd für dies Grppe t vv bei Axiom t 5 für S einschränkend $Ÿ vorasgesetzt wird, dann ist das Tripel vv ein Körper, wenn t ist nd zsätzlich folgendes Axiom erfüllt ist: Ist Der Körper jlk ; Q`aDB+EJQ) SM>BDQ`šQ)Bœ C,B w + (D x s ein endlicher Wert, dann bezeichnet man nm nm $ >[z [ vv als endlichen Körper. Die elliptischen Krven, die für den vorgestellten Zfallszahlengenerator bentzt werden, sind über dem endlichen Körper j[k definiert. Das j[k steht für Galois-Feld nd das für eine Primzahl K 0. Die Elemente des Körpers sind dann die Menge Š 8@;FJ0...2 h ;2Ž. Die Verknüpfngen nd entsprechen dann der Mltiplikation bzw. der Addition ' modlo. Das bedetet, dass jedes Ergebnis as V bzw. ' mit K h ; wegen des Abgeschlossenheitsaxioms t; drch Redktion mit dem Modls in ein Element as mgewandelt werden mss. Definition: h teilt. m Zwei Zahlen nd sind kongrent modlo, geschrieben y 4 m, wenn die Differenz Addiert man beispielsweise im Körper jlk 7 die Zahlen } nd 5, dann liegt bei der gewöhnlichen Addition das Ergebnis nicht in der Menge ª «Š 8@;FJ0J} 5 Ž, also wird das Ergebnis mit dem Modls 7 z 0 redziert, da 0g 7 ist. nm Die Division im Körper jlk lässt sich af die Mltiplikation mit dem Inversen des Divisors zrückführen, da der Qotient sich als b schreiben nd dann als Prodkt asrechnen lässt. Das heißt die Division lässt sich af die Mltiplikation zrückführen, wenn das Inverse des Divisors bekannt ist. Ist beispielsweise der Qotient in jlk 7 gescht, so mss die 5 mit dem inversen Element mltipliziert werden, das heißt 5 V}. Das inverse Element der } ist 0, da } 20 ; 7 ist. Für den Qotienten ergibt sich also 65,} 5 œ0 }, denn 5 20 } 7. Das Finden des inversen Elementes in einem endlichen Körper ist im Allgemeinen keine einfache Afgabe nd sollte nach Möglichkeit vermieden werden.

18 ² ² 18 3 GRUNDLAGEN Elliptische Krven über jlk nm Elliptische Krven sind keine, wie der Name vermten lässt, Krven, die Ellipsen beschreiben, sondern Gleichngen, die bei der Berechnng von Ellipsenmfängen im Integranden aftreten. nm Definition: Eine elliptische Krve o[p über jlk ist eine Menge von Pnkten + P, die die Gleichng ' '! erfüllen. Weiterhin gilt 5 ' 0 F! Ÿ 8 nd SJ!, + {@x". Zsätzlich wird noch der so genannte Unendlichkeitspnkt hinzgenommen. y 5 4 (2, 4) (4, 4) Ο Als Beispiel für eine elliptische Krve (siehe Abb. 3) hat ' 0 ' 5 über jlk 7 die folgenden Pnkte Š 5 5 vv Ž. 8J0 v 8J} v 0@;œv 0 5 v (0, 3) (0, 2) (2, 1) (4, 1) Abbildng 3: Die elliptische Krve Der Pnkt rechts oben ist die Darstellng des Unendlichkeitspnktes. x ' 0 ' 5. Elliptische Krven als Grppe Das Besondere an den elliptischen Krven ist, dass sie bezüglich der Addition von Pnkten eine Grppe bilden. Die Addition zweier Pnkte ± + nd ± Pnkt ± + nd ist wie folgt definiert: Ansonsten ist ± h ± ± ± ' ± + ± ' ± mit ³ + einer elliptischen Krve ergibt einen dritten h ³µ &CVOTÒ a ± h ± ± &CVOTÒ a ± ± &CVOTÒ a ±. º¹ J» scvò Ò a ± Ÿ ± ¹»»¹ 3 e scvò Ò a ± ± º¹ h h ' h ' h v Wenn zwei Pnkte ± nd ± af der Krve liegen, dann liegt nach dem Abgeschlossenheitsaxiom t; ach die Smme der Pnkte, also der Pnkt ±, af der Krve. Für die Fälle ± h ± ± nd ± ist das offensichtlich. Die weiteren Fälle mit ± Ÿ ± nd ± ± erfordern etwas längere Rechnngen, af die hier verzichtet wird.

19 ¾ ¾ À % 3.2 Mathematische Grndlagen 19 Als Beispiel wird hier der Pnkt ± 0@;œ as nserer Beispielkrve ' 0 ' 5 verdoppelt, das heißt der Pnkt wird z sich selbst addiert, also der Fall ± ±. Nach der Additionsdefinition ergeben sich für ± ¼' ± ± folgende Werte 4 : h 0 h 0 'ˆ½ },0 ' 0 0 ; h 5 'ˆ½ ; 5 0 ¾ h 5 ' ; 5 œ} ;œ F F8 8 h ; ' ½ } œ0 ' ; h h ; ' ; 5 œ} ¼ œ0 65 } } Die fortlafende Addition, also die Vervielfachng, ist in Abb. 4 dargestellt. Der Pnkt ± 8J} liegt ach af nserer Beispielkrve (siehe Abb. 3 nd Abb 4). Die Addition von Krvenpnkten folgt ach dem Assoziativitätsaxiom t0. Das netrale Element nach Axiom t} ist der Unendlichkeitspnkt, da die Addition von einem Pnkt ± per Definition wieder den Pnkt ± er- mit gibt. Das inverse Element z einem Pnkt ± + ist ± h, da die Addition von den Pnkten ± nd h ± den Unendlichkeitspnkt ergibt. Z zeigen, dass die Grppe kommtativ ist, erfordert längere Rechnngen, af die hier verzichtet wird. Projektive Koordinatendarstellng y (0, 3) (0, 2) (2, 4) (2, 1) (4, 4) (4, 1) Abbildng 4: Die elliptische Krve wie in Abb. 3. Die Pfeile zeigen den Zykls des Pnktes (0, 3), das heißt wenn der Pnkt vervielfacht wird, ergeben sich die Pnkte in der Reihenfolge, wie sie mit den Pfeilen verbnden sind. x Ο ' 0 ' 5 Bisher wrden die Pnkte der elliptischen Krven mit 2 Koordinaten in der so genannten affinen Form angegeben, ein Pnkt hatte also die Form + P nd konnte grafisch in einem zweidimensionalen Koordinatensystem veranschalicht werden. Bei der Addition von Pnkten nm einer elliptischen Krve ist es in dieser Darstellng notwendig, im zgrnde liegenden nm Körper, hier jlk, z dividieren, nd damit ist es erforderlich, das Inverse eines Elementes as jlk z berechnen. Dies lässt sich vermeiden, wenn man zr projektiven Koordinatendarstellng übergeht. Im Folgenden werden zr Unterscheidng der Darstellngen für die affine kleine nd für die projektive Koordinatendarstellng große Bchstaben bentzt. Bei der projektiven Koordinatendarstellng &% ist eine dritte Variable À notwendig. Der Pnkt + > bezeichnet einen Pnkt in der affinen nd der Pnkt DÁIvÀ einen in der projektiven Darstellng. Die projektive Darstellng ist nicht eindetig, so bezeichnet jeder Pnkt der % Form Á À nm mit Ÿ 8 xãjlk ein nd denselben Pnkt. Damit lässt sich in der projektiven Darstellng nichts mehr einfach grafisch veranschalichen. Die Umrechnng von der affinen zr projektiven Darstellng erfolgt mit: % Á ( À ;F Die Umrechnng von der projektiven zr affinen Darstellng ist schwieriger nd erfolgt mit: 4 Beachte, dass in ÄÅÆTÇbÈ gerechnet wird. Á À

20 % r r % % r r 20 3 GRUNDLAGEN D8 mit Ÿ Der Unendlichkeitspnkt hat die Form 8 x_jlk. Es existieren weitere projektive Koordinatendarstellngen, die allerdings mit einem höheren Rechenafwand verbnden nm sind. Der entscheidende Vorteil der projektiven Darstellng ist das Vermeiden der Division in jlk. Im Folgenden wird die Pnktaddition von einem Pnkt mit sich selbst dargestellt, da diese Operation bei dem in dieser Arbeit vorgestellten EC-Zfallszahlengenerator (siehe Kapitel 5.4) bentzt wird. Die anderen Fälle finden sich in [IEEE &% P1363 / D13, S. 126ff.]. &% Gegeben ist ein Pnkt ± DÁ và, nd gescht ist der Pnkt É DÁ và mit É 0F±. Z berechnen ist in diesem Fall: Die drei Hilfsvariablen Ê Ê h 0 ˼ Á Ê Ë h h]ì À 0FÁ À vë nd Ì erhält man wie folgt: % Ê } ' À Ë 5 Á Ì Í Á Das wird der gegebenen nm elliptischen Krve der Form werden im Körper jlk drchgeführt, über dem die Krve definiert ist. nm ' '! entnommen, nd alle Berechnngen 3.3 Statistik Für die Bewertng der Qalität von Zfallszahlen (siehe Kapitel 4) werden Verfahren as der Statistik verwendet. Das sind zm einen der Chi-Qadrat-Anpassngstest nd zm anderen die Intervallschätzng einer Normalverteilng. Beide Verfahren werden in diesem Abschnitt krz vorgestellt, allerdings ohne af die statistischen Herleitngen näher einzgehen. Für detaillierte Darstellngen mss af [Hübner 96, S. 175ff.] nd [Härtel 94, S. 12ff.] verwiesen werden. Chi-Qadrat-Anpassngstest Mit einem Anpassngstest wird eine nbekannte Wahrscheinlichkeitsverteilng dahingehend überprüft, ob sie gleich einer vermteten, also hypothetischen Verteilng ist. Ein solcher Anpassngstest ist der Chi- Qadrat-Anpassngstest (Î -Anpassngstest), der nn in einer vereinfachten Weise vorgestellt werden soll (angelehnt an [Härtel 94, S.16.]). As der Grndgesamtheit der Größe Ï werde eine Stichprobe...œ vom Umfang gezogen. Die nbekannte Wahrscheinlichkeitsverteilng der Stichprobe sei, nd die hypothetische Verteilng sei 9. Die z prüfende Hypothese latet dann Ð 9 ž 9. Der Test wird in folgenden Schritten drchgeführt: 1. Znächst wird das Signifikanznivea Ñ festgelegt 5, also die Wahrscheinlichkeit, mit der die Hypothese Ð 9 gelten soll, beispielsweise Ñ 8JÒ 7 Ò 7 Ó. Weiterhin mss die Anzahl Ô der Werte festgelegt sein, die die Werte der Stichprobe annehmen kann. Ô heißt ach Anzahl der Freiheitsgrade. Es mss gelten: Ô \ ; nd Ô ist endlich, denn der Chi-Qadrat-Test ist nr zm Testen diskreter Verteilngen 5 In der Literatr ist die Bezeichnng des Signifikanzniveas nterschiedlich; so bezeichnet es beispielsweise [Hübner 96] mit Õ, aber [Härtel 94] bezeichnet es mit Ö[ YÕ. Hier wird also die Benennng nach [Hübner 96] verwendet.

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

1. Theoretische Grundlagen

1. Theoretische Grundlagen Fachbereich Elektrotechnik / Informationstechnik Elektrische Mess- nd Prüftechnik Laborpraktikm Abgabe der Aswertng dieses Verschs ist Vorassetzng für die Zlassng zm folgenden ermin Grndlagen der Leistngsmessng

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Die "Goldene Regel der Messtechnik" ist nicht mehr der Stand der Technik

Die Goldene Regel der Messtechnik ist nicht mehr der Stand der Technik Die "Goldene Regel der Messtechnik" Ator: Dipl.-Ing. Morteza Farmani Häfig wird von den Teilnehmern nserer Seminare zr Messsystemanalyse nd zr Messnsicherheitsstdie die Frage gestellt, für welche Toleranz

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Checkliste 35 Risiko einzelner Zahlungsbedingungen

Checkliste 35 Risiko einzelner Zahlungsbedingungen Checkliste 35 Risiko einzelner Zahlngsbedingngen Definition Mit der Wahl der Zahlngsbedingng wird über die Sicherheit des Zahlngseinganges entschieden. Aßerdem stellen die Zahlngsbedingngen neben den Lieferbedingngen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Schaltungen mit nichtlinearen Widerständen

Schaltungen mit nichtlinearen Widerständen HOCHSCHLE FÜ TECHNIK ND WITSCHAFT DESDEN (FH) niversity of Applied Sciences Fachbereich Elektrotechnik Praktikm Grndlagen der Elektrotechnik Versch: Schaltngen mit nichtlinearen Widerständen Verschsanleitng

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einführung in FEM Motivationsbeispiel. Berechnungsbeispiel COMSOL Multiphysics: Elastizitätsberechnung eines F1 Frontflügels. www.comsol.

Einführung in FEM Motivationsbeispiel. Berechnungsbeispiel COMSOL Multiphysics: Elastizitätsberechnung eines F1 Frontflügels. www.comsol. Einführng in FEM Motivationsbeispiel Berechnngsbeispiel COMSO Mltiphysics: Elastizitätsberechnng eines F Frontflügels. www.comsol.de Originalgeometrie CAD-Modell mit Berechnngsgitter FEM Ergebnis der Aslenkng

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

bintec 4Ge LTE-Zugang für Ihre bestehende Infrastruktur

bintec 4Ge LTE-Zugang für Ihre bestehende Infrastruktur -Zgang für Ihre bestehende Infrastrktr Warm Was ist das gena Beim handelt es sich m ein Erweiterngsgerät, mit dessen Hilfe bestehende Netzwerk-Infrastrktren mit (4G) asgerüstet bzw. nachgerüstet werden

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Alles andere als Glücksspiel

Alles andere als Glücksspiel Alles andere als Glücksspiel Statistische Analysen von Kafwahrscheinlichkeiten nd Kndenaffinitäten werden zr Erfolgsgrndlage im Gewerbekndenvertrieb Von Oliver Hoidn (Kreissparkasse Esslingen-Nürtingen),

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN 1 Die Voraussetzungen Um unser Onlinebanking mit mobiletan durchführen zu können, benötigen Sie generell: einen Rechner

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Labor Messtechnik Versuch 4 Dehnungsmesstechnik

Labor Messtechnik Versuch 4 Dehnungsmesstechnik F Ingenierwesen FR Maschinenba Versch 4 Dehnngsmesstechnik Seite 1 von 8 Versch 4: Dehnngsmesstechnik 1. Verschsafba 1.1. Umfang des Versches Im Versch werden folgende Themenkreise behandelt: - Verschsstand

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Leitfaden Online Shopping 1. Gastgeberinnen-Portal und Online-Einladungen 2. Online Plus 3. Klassisches Online Shopping (Einzelbestellung)

Leitfaden Online Shopping 1. Gastgeberinnen-Portal und Online-Einladungen 2. Online Plus 3. Klassisches Online Shopping (Einzelbestellung) Leitfaden Online Shopping 1. Gastgeberinnen-Portal und Online-Einladungen 2. Online Plus 3. Klassisches Online Shopping (Einzelbestellung) 1. Gastgeberinnen Portal und Online-Einladungen Sie als Gastgeberin

Mehr

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de 1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Mathe-Übersicht INHALTSVERZEICHNIS

Mathe-Übersicht INHALTSVERZEICHNIS S. 1/13 Mathe-Übersicht V. 1.1 2004-2012 by Klaus-G. Coracino, Nachhilfe in Berlin, www.coracino.de Hallo, Mathe-Übersicht Diese Datei enthält verschiedene Themen, deren Überschriften im INHALTSVERZEICHNIS

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Zahlenoptimierung Herr Clever spielt optimierte Zahlen

Zahlenoptimierung Herr Clever spielt optimierte Zahlen system oder Zahlenoptimierung unabhängig. Keines von beiden wird durch die Wahrscheinlichkeit bevorzugt. An ein gutes System der Zahlenoptimierung ist die Bedingung geknüpft, dass bei geringstmöglichem

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr