Computeralgebra in der Lehre am Beispiel Kryptografie

Größe: px
Ab Seite anzeigen:

Download "Computeralgebra in der Lehre am Beispiel Kryptografie"

Transkript

1 Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin

2 Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit öffentlichem Schlüssel Mathematische Grundlagen für RSA Das Kryptografiesystem RSA Das Computeralgebrasystem KASH

3 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice und Bob Einigen sich auf einen geheimen Schlüssel.

4 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice und Bob Einigen sich auf einen geheimen Schlüssel. Alice Verschlüsselt eine Nachricht mit dem geheimen Schlüssel und schickt sie an Bob.

5 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice und Bob Einigen sich auf einen geheimen Schlüssel. Alice Verschlüsselt eine Nachricht mit dem geheimen Schlüssel und schickt sie an Bob. Bob Entschlüsselt die Nachricht mit dem geheimen Schlüssel.

6 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice und Bob Einigen sich auf einen geheimen Schlüssel. Alice Verschlüsselt eine Nachricht mit dem geheimen Schlüssel und schickt sie an Bob. Bob Entschlüsselt die Nachricht mit dem geheimen Schlüssel. Nachteil: Alice und Bob müssen miteinander kommunizieren um sich auf einen geheimen Schlüssel zu einigen, den sie für sichere Kommunikation verwenden.

7 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit öffentlichem Schlüssel Schlüsselverzeichnis Bob Erzeugt öffentlichen und privaten Schlüssel.

8 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit öffentlichem Schlüssel Schlüsselverzeichnis Bobs Schlüssel Bob Erzeugt öffentlichen und privaten Schlüssel. Veröffentlicht den öffentlichen Schlüssel

9 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit öffentlichem Schlüssel Schlüsselverzeichnis Bobs Schlüssel Bob Erzeugt öffentlichen und privaten Schlüssel. Veröffentlicht den öffentlichen Schlüssel Alice Erhält Bobs öffentlichen Schlüssel aus dem Schlüsselverzeichnis.

10 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit öffentlichem Schlüssel Schlüsselverzeichnis Bobs Schlüssel Bob Erzeugt öffentlichen und privaten Schlüssel. Veröffentlicht den öffentlichen Schlüssel Alice Erhält Bobs öffentlichen Schlüssel aus dem Schlüsselverzeichnis. Verschickt eine mit Bobs öffentlichem Schlüssel verschlüsselte Nachricht.

11 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit öffentlichem Schlüssel Schlüsselverzeichnis Bobs Schlüssel Bob Erzeugt öffentlichen und privaten Schlüssel. Veröffentlicht den öffentlichen Schlüssel Alice Erhält Bobs öffentlichen Schlüssel aus dem Schlüsselverzeichnis. Verschickt eine mit Bobs öffentlichem Schlüssel verschlüsselte Nachricht. Bob Entschlüsselt die Nachricht von Alice mit seinem privaten Schlüssel.

12 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Realisierung von Kryptografie mit öffentlichen Schlüsseln Trapdoor Funktionen Können leicht berechnet werden, aber nicht in vertretbarer Zeit invertiert werden. Kennt man aber ein Geheimnis, so kann man die Funktion auch effizient invertieren.

13 Kryptografie Grundlagen RSA KASH mit geheimem mit öffentlichem Schlüssel Realisierung Realisierung von Kryptografie mit öffentlichen Schlüsseln Trapdoor Funktionen Können leicht berechnet werden, aber nicht in vertretbarer Zeit invertiert werden. Kennt man aber ein Geheimnis, so kann man die Funktion auch effizient invertieren. Beispiele Multiplizieren ist sehr viel einfacher als Faktorisieren. In endlichen Strukturen ist Exponenzieren sehr viel einfacher als Wurzeln zu ziehen. In endlichen Strukturen ist Exponenzieren sehr viel einfacher als Logarithmen zu berechnen.

14 Division mit Rest Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Definition Seien a, b N. Dann gibt es q, r N mit a = qb + r und 0 r < b. Die Zahl r heißt Rest der Division von a durch b und wird mit r = a mod b bezeichnet.

15 Division mit Rest Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Definition Seien a, b N. Dann gibt es q, r N mit a = qb + r und 0 r < b. Die Zahl r heißt Rest der Division von a durch b und wird mit r = a mod b bezeichnet. Bemerkung Wenn r = a mod b, dann gibt es q Z mit r a = qb.

16 Division mit Rest Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Definition Seien a, b N. Dann gibt es q, r N mit a = qb + r und 0 r < b. Die Zahl r heißt Rest der Division von a durch b und wird mit r = a mod b bezeichnet. Beispiele

17 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Kleiner Fermatscher Satz Satz Sei p eine Primzahl, dann gilt x p 1 mod p = 1 für alle x {1,..., p 1}.

18 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Kleiner Fermatscher Satz Satz Sei p eine Primzahl, dann gilt x p 1 mod p = 1 für alle x {1,..., p 1}. Beweis (i) Sei 1 a p 1. Wenn x, y {1,..., p 1} mit x y dann ax mod p ay mod p.

19 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Kleiner Fermatscher Satz Satz Sei p eine Primzahl, dann gilt x p 1 mod p = 1 für alle x {1,..., p 1}. Beweis (i) Sei 1 a p 1. Wenn x, y {1,..., p 1} mit x y dann ax mod p ay mod p. Angenommen ax mod p = ay mod p dann a(x y) mod p = 0. Da (p 1) < x y < p 1 folgt x y = 0.

20 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Kleiner Fermatscher Satz Satz Sei p eine Primzahl, dann gilt x p 1 mod p = 1 für alle x {1,..., p 1}. Beweis (i) Sei 1 a p 1. Wenn x, y {1,..., p 1} mit x y dann ax mod p ay mod p. (ii) Sei 1 a p 1. Wegen (i) gilt {1,..., p 1} = {a 1 mod p,..., a (p 1) mod p}. Also p 1 b=1 b mod p = p 1 b=1 ab mod p = ap 1 p 1 b=1 b mod p und damit a p 1 mod p = 1.

21 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Kleiner Fermatscher Satz Satz Sei p eine Primzahl, dann gilt x p 1 mod p = 1 für alle x {1,..., p 1}. Beispiele

22 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Euklidischer Algorithmus Seien r 0, r 1 N mit r 0 > r 1. Bestimme q 2 und 0 < r 2 < r 1 so dass r 0 = q 2 r 1 + r 2.. Bestimme q i+2 und 0 < r i+2 < r i+1 so dass r i = q i+2 r i+1 + r i+2.. Bis zu q m mit r m 1 = q m r m. r m ist größter gemeinsamer Teiler von r 0 und r 1.

23 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Euklidischer Algorithmus Seien r 0, r 1 N mit r 0 > r 1. Bestimme q 2 und 0 < r 2 < r 1 so dass r 0 = q 2 r 1 + r 2.. Bestimme q i+2 und 0 < r i+2 < r i+1 so dass r i = q i+2 r i+1 + r i+2.. Bis zu q m mit r m 1 = q m r m. r m ist größter gemeinsamer Teiler von r 0 und r 1. r m teilt r m 1, r m teilt r m 2,...,r m teilt r 1 und r m teilt r 0. Also ist r m Teiler von r 0 und r 1.

24 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Euklidischer Algorithmus Seien r 0, r 1 N mit r 0 > r 1. Bestimme q 2 und 0 < r 2 < r 1 so dass r 0 = q 2 r 1 + r 2.. Bestimme q i+2 und 0 < r i+2 < r i+1 so dass r i = q i+2 r i+1 + r i+2.. Bis zu q m mit r m 1 = q m r m. r m ist größter gemeinsamer Teiler von r 0 und r 1. r m teilt r m 1, r m teilt r m 2,...,r m teilt r 1 und r m teilt r 0. Also ist r m Teiler von r 0 und r 1. Ein gemeinsamer Teiler t von r 0 und r 1 teilt auch r i für i m. Also teilt jeder gemeinsame Teiler von r 0 und r 1 sie Zahl r m.

25 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Euklidischer Algorithmus Seien r 0, r 1 N mit r 0 > r 1. Bestimme q 2 und 0 < r 2 < r 1 so dass r 0 = q 2 r 1 + r 2.. Bestimme q i+2 und 0 < r i+2 < r i+1 so dass r i = q i+2 r i+1 + r i+2.. Bis zu q m mit r m 1 = q m r m. r m ist größter gemeinsamer Teiler von r 0 und r 1. r m teilt r m 1, r m teilt r m 2,...,r m teilt r 1 und r m teilt r 0. Also ist r m Teiler von r 0 und r 1. Ein gemeinsamer Teiler t von r 0 und r 1 teilt auch r i für i m. Also teilt jeder gemeinsame Teiler von r 0 und r 1 sie Zahl r m. Daher ist r m der grösste gemeinsame Teiler von r 0 und r 1.

26 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Euklidischer Algorithmus Seien r 0, r 1 N mit r 0 > r 1. Bestimme q 2 und 0 < r 2 < r 1 so dass r 0 = q 2 r 1 + r 2.. Bestimme q i+2 und 0 < r i+2 < r i+1 so dass r i = q i+2 r i+1 + r i+2.. Bis zu q m mit r m 1 = q m r m. r m ist größter gemeinsamer Teiler von r 0 und r 1. Es gibt b, c Z mit br 0 + cr 1 = r m = ggt(r 0, r 1 ). r 2 = r 0 q 1 r 1, r 3 = r 1 q 2 r 2 = (1 + q 1 q 2 )r 1 q 2 r 0,... Also läßt sich r m als Linearkombination vom r 0 und r 1 darstellen.

27 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Euklidischer Algorithmus Seien r 0, r 1 N mit r 0 > r 1. Bestimme q 2 und 0 < r 2 < r 1 so dass r 0 = q 2 r 1 + r 2.. Bestimme q i+2 und 0 < r i+2 < r i+1 so dass r i = q i+2 r i+1 + r i+2.. Bis zu q m mit r m 1 = q m r m. r m ist größter gemeinsamer Teiler von r 0 und r 1. Es gibt b, c Z mit br 0 + cr 1 = r m = ggt(r 0, r 1 ). Zu a, n N mit ggt(a, n) = 1 bestimme b Z mit ba mod n = 1. Es gibt b, c Z mit ba + cn = 1, also ba = 1 cn und ba mod n = 1.

28 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Chinesischer Restsatz Chinesischer Restsatz Seien a, b, p, q N mit ggt(p, q) = 1, 0 a < p und 0 b < q. Es gibt ein modulo pq eindeutig bestimmtes x N mit x mod p = a und x mod q = b.

29 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Chinesischer Restsatz Chinesischer Restsatz Seien a, b, p, q N mit ggt(p, q) = 1, 0 a < p und 0 b < q. Es gibt ein modulo pq eindeutig bestimmtes x N mit x mod p = a und x mod q = b. Existenz Bestimme c, d N mit qc mod p = 1 und pd mod q = 1. Setze x = acq + bdp mod pq. Dann x mod p = a und x mod q = b.

30 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Chinesischer Restsatz Chinesischer Restsatz Seien a, b, p, q N mit ggt(p, q) = 1, 0 a < p und 0 b < q. Es gibt ein modulo pq eindeutig bestimmtes x N mit x mod p = a und x mod q = b. Existenz Bestimme c, d N mit qc mod p = 1 und pd mod q = 1. Setze x = acq + bdp mod pq. Dann x mod p = a und x mod q = b. Eindeutigkeit Zu jeder der pq Kombinationen von 0 a < p und 0 b < q gibt es ein x. Es gibt pq Zahlen mit 0 x < pq also ist x eindeutig.

31 Kryptografie Grundlagen RSA KASH mod Fermat Euklid Chinesischer Restsatz Chinesischer Restsatz Chinesischer Restsatz Seien a, b, p, q N mit ggt(p, q) = 1, 0 a < p und 0 b < q. Es gibt ein modulo pq eindeutig bestimmtes x N mit x mod p = a und x mod q = b. Existenz Bestimme c, d N mit qc mod p = 1 und pd mod q = 1. Setze x = acq + bdp mod pq. Dann x mod p = a und x mod q = b. Beispiel

32 RSA Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges 1977 von Ron Rivest, Adi Shamir und Len Adleman erfunden.

33 RSA Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges 1977 von Ron Rivest, Adi Shamir und Len Adleman erfunden. RSA war das erste Kryptosystem mit offentlichem Schlüssel und ist noch heute das am weitesten verbreitete.

34 RSA Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges 1977 von Ron Rivest, Adi Shamir und Len Adleman erfunden. RSA war das erste Kryptosystem mit offentlichem Schlüssel und ist noch heute das am weitesten verbreitete. Einsatzgebiete Homebanking und e-commerce, SSL/TLS und IPSec, automatische Softwareupdates, Chipkarten und Reisepässe.

35 RSA Grundlagen Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges Satz Seien p, q Primzahlen mit ggt(p, q) = 1. Für alle a {0,..., pq 1} gilt a 1+c(p 1)(q 1) mod pq = a.

36 RSA Grundlagen Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges Satz Seien p, q Primzahlen mit ggt(p, q) = 1. Für alle a {0,..., pq 1} gilt a 1+c(p 1)(q 1) mod pq = a. Beweis (i) p teilt a, ggt(a, q) = 1. Nach dem kleinen Fermatschen Satz gilt a (q 1) mod q = 1. Also a 1+c(p 1)(q 1) mod q = a.

37 RSA Grundlagen Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges Satz Seien p, q Primzahlen mit ggt(p, q) = 1. Für alle a {0,..., pq 1} gilt a 1+c(p 1)(q 1) mod pq = a. Beweis (i) p teilt a, ggt(a, q) = 1. Nach dem kleinen Fermatschen Satz gilt a (q 1) mod q = 1. Also a 1+c(p 1)(q 1) mod q = a. Weiterhin folgt aus a mod p = 0, dass a 1+c(p 1)(q 1) mod p = 0.

38 RSA Grundlagen Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges Satz Seien p, q Primzahlen mit ggt(p, q) = 1. Für alle a {0,..., pq 1} gilt a 1+c(p 1)(q 1) mod pq = a. Beweis (i) p teilt a, ggt(a, q) = 1. Nach dem kleinen Fermatschen Satz gilt a (q 1) mod q = 1. Also a 1+c(p 1)(q 1) mod q = a. Weiterhin folgt aus a mod p = 0, dass a 1+c(p 1)(q 1) mod p = 0. Nach dem chinesische Restsatz ist a 1+c(p 1)(q 1) mod pq eindeutig bestimmt. Daher a 1+c(p 1)(q 1) mod pq = a.

39 RSA Grundlagen Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges Satz Seien p, q Primzahlen mit ggt(p, q) = 1. Für alle a {0,..., pq 1} gilt a 1+c(p 1)(q 1) mod pq = a. Beweis (i) p teilt a, ggt(a, q) = 1. (ii) ggt(a, pq) = 1. Nach dem kleinen Fermatschen Satz gilt: a 1+c(p 1)(q 1) mod p = a und a 1+c(p 1)(q 1) mod q = a. Die Aussage folgt wiederum mit dem chinesischen Restsatz.

40 RSA Grundlagen Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges Satz Seien p, q Primzahlen mit ggt(p, q) = 1. Für alle a {0,..., pq 1} gilt a 1+c(p 1)(q 1) mod pq = a. Beispiel

41 Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges RSA Beschreibung Schlüsselverzeichnis Bob Findet zwei große Primzahlen p und q Wählt e N mit ggt ( e, (p 1)(q 1) ) = 1. Berechnet d mit ed mod (p 1)(q 1) = 1.

42 Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges RSA Beschreibung Schlüsselverzeichnis Bobs Schlüssel: (n, e). Bob Findet zwei große Primzahlen p und q Wählt e N mit ggt ( e, (p 1)(q 1) ) = 1. Berechnet d mit ed mod (p 1)(q 1) = 1. Veröffentlicht e und n = pq.

43 Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges RSA Beschreibung Schlüsselverzeichnis Bobs Schlüssel: (n, e). Bob Findet zwei große Primzahlen p und q Wählt e N mit ggt ( e, (p 1)(q 1) ) = 1. Berechnet d mit ed mod (p 1)(q 1) = 1. Veröffentlicht e und n = pq. Alice

44 Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges RSA Beschreibung Schlüsselverzeichnis Bobs Schlüssel: (n, e). Bob Findet zwei große Primzahlen p und q Wählt e N mit ggt ( e, (p 1)(q 1) ) = 1. Berechnet d mit ed mod (p 1)(q 1) = 1. Veröffentlicht e und n = pq. Alice Verschlüsselt Nachricht m zu x = m e mod n.

45 Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges RSA Beschreibung Schlüsselverzeichnis Bobs Schlüssel: (n, e). Alice Verschlüsselt Nachricht m zu x = m e mod n. Bob Findet zwei große Primzahlen p und q Wählt e N mit ggt ( e, (p 1)(q 1) ) = 1. Berechnet d mit ed mod (p 1)(q 1) = 1. Veröffentlicht e und n = pq. Bob Entschlüsselt die Nachricht mittels x d mod n = m.

46 Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges RSA Beschreibung Schlüsselverzeichnis Bobs Schlüssel: (n, e). Alice Verschlüsselt Nachricht m zu x = m e mod n. Bob Findet zwei große Primzahlen p und q Wählt e N mit ggt ( e, (p 1)(q 1) ) = 1. Berechnet d mit ed mod (p 1)(q 1) = 1. Veröffentlicht e und n = pq. Bob Entschlüsselt die Nachricht mittels x d mod n = m. Bemerkung Nach Satz gilt für 0 m < n = pq x d mod n = (m e ) d mod n = m ed mod n = m da ed mod (p 1)(q 1) = 1.

47 RSA Sicherheit Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges Die Sicherheit von RSA hängt davon ab ob schnellere Faktorisierungsalgorithmen entdeckt werden, schnellere Computer gebaut werden.

48 RSA Challenges Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges Die Firma RSA hat Preise für die Faktorisierung von ganzen Zahlen in für das RSA Kryptosystem relevanter Größenordnung ausgelobt.

49 Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges RSA Challenges Die Firma RSA hat Preise für die Faktorisierung von ganzen Zahlen in für das RSA Kryptosystem relevanter Größenordnung ausgelobt. RSA-140 Die Zahl RSA-140 (140 Dezimalstellen) ist Sie wurde 1999 zerlegt in die Primfaktoren und Der Preis betrug US$. Die Faktorisierung dauerte 8,9 CPU Jahre.

50 Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges RSA Challenges Die Firma RSA hat Preise für die Faktorisierung von ganzen Zahlen in für das RSA Kryptosystem relevanter Größenordnung ausgelobt. RSA-640 Die Zahl RSA-640 (193 Dezimalstellen) ist Sie wurde 2005 zerlegt in die Primfaktoren und Der Preis betrug US$. Die Faktorisierung dauerte GHz-Opteron-CPU Jahre.

51 Kryptografie Grundlagen RSA KASH RSA Grundlagen Beschreibung Sicherheit Challenges RSA Challenges Die Firma RSA hat Preise für die Faktorisierung von ganzen Zahlen in für das RSA Kryptosystem relevanter Größenordnung ausgelobt. RSA-1024 Die Zahl RSA-1024 (309 Dezimalstellen) ist Der ausgelobte Preis beträgt US$.

52 Kryptografie Grundlagen RSA KASH Funktionalität Verfügbarkeit KASH Funktionalität Das an der TU Berlin entwickelte Computeralgebrasystem KASH enthält unter anderem: Langzahlarithmetik für ganze und rationale Zahlen, Fließkommazahlen mit beliebiger Präzision, Funktionen für lineare Algebra, Arithmetik mit Polynomen und Funktionen für viele andere algbraische Strukturen.

53 Kryptografie Grundlagen RSA KASH Funktionalität Verfügbarkeit KASH Funktionalität Das an der TU Berlin entwickelte Computeralgebrasystem KASH enthält unter anderem: Langzahlarithmetik für ganze und rationale Zahlen, Fließkommazahlen mit beliebiger Präzision, Funktionen für lineare Algebra, Arithmetik mit Polynomen und Funktionen für viele andere algbraische Strukturen. Durch die einfache Programmierung in einer Pascal ähnlichen Programmiersprache mit funktionalen Elementen lassen sich Algorithmen schnell ausprobieren.

54 Kryptografie Grundlagen RSA KASH Funktionalität Verfügbarkeit KASH Verfügbarkeit KASH läuft unter den folgenden Betriebsystemen Linux/x86 MacOS X/PowerPC MS Windows/x86 KASH ist frei verfügbar und kann heruntergeladen werden von kant

55 Kryptografie Grundlagen RSA KASH Funktionalität Verfügbarkeit KASH Verfügbarkeit KASH läuft unter den folgenden Betriebsystemen Linux/x86 MacOS X/PowerPC MS Windows/x86 KASH ist frei verfügbar und kann heruntergeladen werden von kant Vielen Dank

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Schulmathematik und Algorithmen der Computeralgebra

Schulmathematik und Algorithmen der Computeralgebra Schulmathematik und Algorithmen der Computeralgebra Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 13. Dezember 2008 Universität Passau Überblick

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Q(n) = n 0 +n 1 +n 2 +...+n k.

Q(n) = n 0 +n 1 +n 2 +...+n k. 25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Automatentheorie und Kryptologie. Computer und Mediensicherheit, FHS Hagenberg

Automatentheorie und Kryptologie. Computer und Mediensicherheit, FHS Hagenberg Jürgen Ecker Automatentheorie und Kryptologie Computer und Mediensicherheit, FHS Hagenberg Skriptum zu den Vorlesungen in den Wintersemestern 2002/2003 und 2003/2004 und im Sommersemester 2003 ii Inhaltsverzeichnis

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Elementare Zahlentheorie (Version 1)

Elementare Zahlentheorie (Version 1) Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

RSA Primzahlen zur Verschlüsselung von Nachrichten

RSA Primzahlen zur Verschlüsselung von Nachrichten RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

7 Der so genannte chinesische Restsatz

7 Der so genannte chinesische Restsatz 7 Der so genannte chinesische Restsatz Der Chinese Sun Tsu stellte, so wird berichtet, in seinem Buch Suan-Ching ua die folgende Aufgabe: Wir haben eine gewisse Anzahl von Dingen, wissen aber nicht genau

Mehr

Die Mathematik von RSA

Die Mathematik von RSA Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und

Mehr

Kleiner Satz von Fermat

Kleiner Satz von Fermat Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Hardenberg-Gymnasium Fürth Kollegstufenjahrgang 2004/06. Facharbeit. aus dem Fach. Mathematik. Thema: Das RSA-Verfahren

Hardenberg-Gymnasium Fürth Kollegstufenjahrgang 2004/06. Facharbeit. aus dem Fach. Mathematik. Thema: Das RSA-Verfahren Hardenberg-Gymnasium Fürth Kollegstufenjahrgang 2004/06 Facharbeit aus dem Fach Mathematik Thema: Das RSA-Verfahren Verfasser: Thomas Fehm Leistungskurs: Mathematik Kursleiter: Frau Bortolazzi Abgabetermin:

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Skript zum Kryptologie-Referat Part II

Skript zum Kryptologie-Referat Part II Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal

6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal 6 asymmetrische Verfahren Public Key Kryptosysteme, RSA, ElGamal Asymmetrische Verfahren Der Empfänger hat einen geheimen Schlüssel dessen Gegenstück (Schnappschloss) öffentlich zugänglich ist. Sender

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Geheimnisvolle Codes

Geheimnisvolle Codes Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)

Mehr

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null) Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Grundlagen der Kryptographie Teil 2.

Grundlagen der Kryptographie Teil 2. Das Thema im Überblick Das bekannteste asymmetrische Verschlüsselungsverfahren ist die RSA-Verschlüsselung, die nach deren Entwicklern Rivest, Shamir und Adleman benannt ist. Dieses Verfahren ist ein Public-Key-Verfahren

Mehr

CODES, COMPUTER, PRIMZAHLEN

CODES, COMPUTER, PRIMZAHLEN CODES, COMPUTER, PRIMZAHLEN WINFRIED BRUNS Unter einem Code versteht man gewöhnlich ein Verfahren zur Verschlüsselung von Information. Eine Verschlüsselung kann verschiedenen Aufgaben dienen, zum Beispiel

Mehr