Digitale Signaturen. Prinzipielle Verfahren und mathematische Hintergründe

Größe: px
Ab Seite anzeigen:

Download "Digitale Signaturen. Prinzipielle Verfahren und mathematische Hintergründe"

Transkript

1 Digitale Signaturen Prinzipielle Verfahren und mathematische Hintergründe Seminar für Lehramtskandidaten SS2014 a Roman Ledinsky

2 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 2

3 Prinzip asymmetrischer Verschlüsselung Alice will Bob Schokolade schicken, der sitzt aber weiter weg. Daher muss Alice die Lunchbox durch die Klasse zu Bob wandern lassen. Alice Bob

4 Prinzip asymmetrischer Verschlüsselung Alice will Bob Schokolade schicken, der sitzt aber weiter weg. Daher muss Alice die Lunchbox durch die Klasse zu Bob wandern lassen. So funktioniert s mal nicht! Alice Bob

5 Prinzip asymmetrischer Verschlüsselung Wie kommt die Schokolade von Alice unversehrt bei Bob an? Alice Bob

6 Prinzip asymmetrischer Verschlüsselung Wie kommt die Schokolade von Alice unversehrt bei Bob an? Alice Bob

7 Prinzip asymmetrischer Verschlüsselung Wie kommt die Schokolade von Alice unversehrt bei Bob an? Alice Bob

8 Prinzip asymmetrischer Verschlüsselung Wie kommt die Schokolade von Alice unversehrt bei Bob an? So könnt s also funktionieren! Alice Bob

9 Prinzip asymmetrischer Verschlüsselung Mathematisches Pendant zu diesem Vorgang: Alice Bob (( ) 2.41 ) 1/1.83 Geheimzahl = 5 Geheimzahl = 5 Key-Exponent = 1.83 Key-Exponent = 2.41

10 Prinzip asymmetrischer Verschlüsselung Nun wollen wir die Box aber nicht 2x hin und her schicken! Alice Bob

11 Prinzip asymmetrischer Verschlüsselung Dafür nutzen wir folgende Dinge: - Ein Schlüsselbrett mit Zusperr-Schlüsseln pro Schüler - Eine Kiste mit reichlich offenen (grau) Spezialschlössern - Individuelle Aufsperr-Schlüssel für jeden Schüler Alice Bob Alices Aufsperr- Schlüssel Bobs Aufsperr- Schlüssel Alice Bob Mike Tim Lisa

12 Prinzip asymmetrischer Verschlüsselung Mathematische Sichtweise auf diesen Ablauf: - Schololade = Nachricht (m) - Zusperr-Schlüssel = öffentlicher Schlüssel (pk) - Spezialschloß = Verschlüsselungsfunktion (f(pk,m)) - Aufsperr-Schlüssel = privater Schlüssel (sk) Alice Bob Alices Aufsperr- Schlüssel Bobs Aufsperr- Schlüssel Alice Bob Mike Tim Lisa

13 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 13

14 Prinzip Digitaler Signaturen Zurück zu Alice und Bob, inzwischen erwachsen! Alice stellt für Bob und Malory Uni-Zeugnisse aus. Malory ist in Kryptologie durchgefallen. Bob bestand mit einer 2. Student Bob PhD. Alice 2 5 Student Malory Bob Malory

15 Prinzip Digitaler Signaturen Nun wird Alice die beiden Zeugnisse digital signieren. Dafür wendet sie zuerst eine hash-funktion auf die Dokumente an. Der hash-wert wird nun mit Alice s private-key (sk) verschlüsselt. Der verschlüsselte hash-wert wird nun dem Dokument angefügt. Student Bob sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice 52 5 H D418 A2F3 EB50 EAF8 33B7 192C Student Malory Malory Bob Malory

16 Prinzip Digitaler Signaturen Malory und Bob wollen bei der Firma Cryptology.Inc anheuern. Zuerst schickt Bob sein Zeugnis ab. Bei Cryptology.Inc separiert man die Signatur von dem Dokument. sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice Student Bob H Cryptology Inc. 2 Bob 5 Malory Student Malory

17 Prinzip Digitaler Signaturen Anschließend wird der hash-wert des Dokuments ermittelt. Jetzt wird aus der Signatur mittels public-key (pk) der hash-wert berechnet. Ursprünglich kam die Signatur ja als Verschlüsselung des hash-wertes mit dem private-key (sk) zustande. sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice Student Bob D418 A2F3 EB50 Cryptology Inc. Student Malory D418 A2F3 EB50 H 2 Bob 5 Malory

18 Prinzip Digitaler Signaturen Die beiden hash-werte stimmen überein, das Zeugnis von Bob konnte somit als echt und unverfälscht bestätigt werden. sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice 2 Student Bob D418 A2F3 EB50 Cryptology Inc. Bob Student Malory D418 A2F3 EB50 H 5 Malory

19 Prinzip Digitaler Signaturen Jetzt ist Malory an der Reihe. Um bessere Karten zu haben fälscht er kurzerhand sein Zeugnis bevor er es abschickt! sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice 2 Student Bob EAF8 33B7 192C Cryptology Inc. Bob Student Malory FF8A B1C8 73CB H 1 Malory

20 Prinzip Digitaler Signaturen Cryptology Inc. prüft nun Malorys Zeugnis. Die hash-werte stimmen nicht überein, entweder das Zeugnis wurde nicht von Alice ausgestellt oder der Inhalt wurde verfälscht. sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice 2 Student Bob EAF8 33B7 192C Cryptology Inc. Bob Student Malory FF8A B1C8 73CB H 1 Malory

21 Prinzip Digitaler Signaturen Händische Unterschrift vs. Digitaler Signatur nötig zur Gewährung der Gültigkeit von Rechtsgeschäften soll Urkundenaussteller erkennbar machen und Echtheit der Urkunde garantieren Sicherheit basiert auf Vertrauenskultur und Techniken wie z.b. der Graphologie sofern Standards (z.b. X.509) eingehalten werden ist sie zumeist rechtlich der händischen Unterschrift gleichgestellt ermöglicht Nachrichtenauthentikation garantiert zusätzlich Integrität eines Dokumentes Sicherheit basiert auf mathematischen trap-door Funktionen Page 21

22 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 22

23 Überblick über aktuelle Verfahren Asymmetrische Verfahren im Überblick RSA Diskreter Logarithmus ECC Schlüsselaustausch RSA Diffie-Hellman ECDH Digitale Signatur RSA-DS ElGamal DS ECDSA Verschlüsselung RSA ElGamal Verschl. EC ElGamal Welche Gründe sprechen nun für oder gegen die Anwendung eines bestimmten Verfahrens? Geschwindigkeit Patentrechte Page 23

24 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 24

25 Problem des diskreten Logarithmus Etwas Algebra Teil I: (abelsche) Gruppen Eigenschaften (Axiome) von (abelschen) Gruppen: - Abgeschlossenheit - Assoziativ (a*b)*c = a*(b*c) - Neutrales Element a*e = a - Inverses Element a*a -1 = e - Kommutativ (nur abelsche Gruppe) a*b = b*a Eine Gruppe ist endlich, wenn sie endlich viele Elemente hat. Die Elementeanzahl einer Gruppe G wird mit Kardinalität bzw. Ordnung der Gruppe bezeichnet (in Zeichen: #G oder G ).

26 Problem des diskreten Logarithmus Etwas Algebra Teil II: zyklische Gruppen Teil I Ausgehend von Primen Restklassengruppen n* - n ist dabei nicht zwangsweise eine Primzahl - Elemente sind Restklassen a+n deren Elemente teilerfremd zu n sind - Gruppenordnung n* ist durch φ(n) gegeben (eulersche φ-funktion) Ein Beispiel: 11* = {1,2,3,4,5,6,7,8,9,10} - Wir experimentieren mit der Zahl a = 3: - a 1 = 3 - a 2 = 9 - a 3 = 27 5 mod 11 - a 4 = a 3 *a 1 = 5*3 = 15 4 mod 11 - a 5 1 mod 11 - a 6 3 mod 11 Das führt uns zur Ordnung der Zahl 3: Wenn wir die Zahl 3 fünf Mal mit sich selbst multiplizieren kommen wir modulo 11 wieder auf ihren Ausgangswert zurück. D.h. die Ordnung der Zahl 3 ist fünf! In Zeichen: ord(3) = 5

27 Problem des diskreten Logarithmus Etwas Algebra Teil III: zyklische Gruppe Teil II Ein Beispiel: 11* = {1,2,3,4,5,6,7,8,9,10} - Wir experimentieren diesmal mit der Zahl a = 2: - a 1 = 2 - a 2 = 4 - a 3 = 8 - a 4 = 16 5 mod 11 - a 5 10 mod 11 - a 6 9 mod 11 - a 7 7 mod 11 - a 8 3 mod 11 - a 9 6 mod 11 - a 10 1 mod 11 - a 11 2 mod 11 D.h. die Ordnung der Zahl 2 ist zehn! In Zeichen: ord(2) = 10 Die Gruppenordnung G = φ(11) ist ebenfalls 10! Def.: Elemente a mit ord(a) = G heißen primitive Elemente oder Generatoren oder erzeugende Elemente. Def.: Gruppen, die mindestens ein primitives Element besitzen, heißen zyklische Gruppen.

28 Problem des diskreten Logarithmus In der Kryptographie von besonderer Bedeutung: Die Menge n = {1,2,,n-1}, n ϵ {2,4, p α, 2p α } wobei p ϵ \{2} und α ϵ +, bildet mit der Multiplikation * mod n eine zyklische Gruppe. - Wir vereinfachen uns die Sache und beschränken uns auf die zyklischen Gruppen p * mit p ϵ. Wichtige Eigenschaften zyklischer Gruppen: - Zyklische Gruppen sind immer abelsch - Für jedes a ϵ G gilt: - a G = 1 - ord(a) teilt G - falls G ϵ sind alle Elemente in G \{e G } primitiv

29 Problem des diskreten Logarithmus Zum diskreten Logarithmus: DL Teil I Gegeben sei eine zyklische Gruppe G der Ordnung n mit primitivem Element α und einem beliebigen Element a ϵ G. Das Diskrete Logarithmus Problem (DLP) lautet: - Bestimme die Ganzzahl i, 1 i n, sodass gilt: a = α i Beispiel: 11* = {1,2,3,4,5,6,7,8,9,10} - a = 3, α = 2, gesucht: i sodass gilt: a = α i - log α (a) = i log 2 (3) = Gilt nur in den reellen Zahlen! - Das erwartete Ergebnis wäre 8! Das DLP ist rechentechnisch in einigen Gruppen G sehr schwer zu lösen. Dies bedeutet dass das DLP in diesen Gruppen eine Einwegfunktion bildet.

30 Problem des diskreten Logarithmus Zum diskreten Logarithmus: DL Teil I Gegeben sei eine zyklische Gruppe G der Ordnung α = 2 n mit primitivem Element α und einem beliebigen Element a ϵ G. Das Diskrete Logarithmus Problem (DLP) lautet: - Bestimme die Ganzzahl i, 1 i n, sodass gilt: a = α i Beispiel: 11* = {1,2,3,4,5,6,7,8,9,10} α 1 = 2 α 2 = 4 α 3 = 8 α 4 = 16 5 mod 11 α 5 10 mod 11 α 6 9 mod 11 - a = 3, α = 2, gesucht: i sodass gilt: a = α i α 7 7 mod 11 - log α (a) = i log 2 (3) = α 8 3 mod 11 - Gilt nur in den reellen Zahlen! α 9 6 mod 11 - Das erwartete Ergebnis wäre 8! α 10 1 mod 11 α 11 2 mod 11 Das DLP ist rechentechnisch in einigen Gruppen G sehr schwer zu lösen. Dies bedeutet dass das DLP in diesen Gruppen eine Einwegfunktion bildet.

31 Problem des diskreten Logarithmus Zum diskreten Logarithmus: DL Teil II Anwendungsformen des DLP: - Zyklische Gruppen der Form p*, wobei p > Elliptische Kurven über endlichen Körpern y 2 = x 3 +ax+b mod p, wobei p > weitere exotischere DL-Kryptosysteme (hyperelliptische Kurven ) Kurzer Einwurf: Einwegfunktion Die hin-richtung ist relativ einfach zu durchzuführen wohingegen die rück-richtung ein Problem darstellt.

32 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 32

33 ElGamal DS Anwendung Ein paar grundlegende Bemerkungen Taher ElGamal (* , Kairo) Ägyptischer Kryptologe Wurde 1985, gemeinsam mit dem ElGamal Verschlüsselungsverfahren, vorgeschlagen Basiert auf dem mathematischen Problem der Berechenbarkeit des Diskreten Logarithmus sowie dem Diffie-Hellman Schlüsselaustauschverfahren Dient als Grundlage für den in den USA weit verbreiteten Digital Signature Algorithm Page 33

34 ElGamal DS Anwendung Phase I : Schlüsselerzeugung (Initialisierung) Alice K priv 2C6A F319 4BE7 = a K pub F1A7 38B9 44BC = (p,α,β) Alice - wählt eine große Primzahl p - bildet damit die Gruppe p* - wählt daraus ein primitives Element α - sowie einen zufälligen Exponent a aus {2,3,,p-2} - daraus berechnet sie β α a mod p Alice erhält somit folgende Schlüsselbestandteile: - K pub = (p,α,β) öffentlicher Schlüssel F1A7 38B9 44BC - = (a) privater Schlüssel (geheim) K priv 2C6A F319 4BE7 Cryptology Inc.

35 ElGamal DS Anwendung Phase II : Nachricht signieren Alice K priv 2C6A F319 4BE7 = a K pub F1A7 38B9 44BC = (p,α,β) = (r,s) Alice erzeugt zuerst hash-wert h(m), h:{0,1}* {1,2,,p-1} Um h(m) zu signieren geht sie wie folgt vor: - Sie wählt ein i ϵ {2,3,,p-2} mit ggt(i,p-1) = 1 und berechnet daraus i -1 mod p (erweiterter Euklidischer Algorithmus) - weiters berechnet sie r α i mod p - sowie s i -1 (h(m) ar) mod (p-1) Somit erhält sie als Signatur von h(m) das Paar (r,s) Das i bleibt zwar geheim, ist aber nicht Bestandteil des Schlüssels und wird nach dem Signieren verworfen. Cryptology Inc.

36 ElGamal DS Anwendung Phase III : Signatur verifizieren Alice K priv 2C6A F319 4BE7 = a Cryptology Inc. will nun die Signatur überprüfen. - Bekannt sind folgende Daten: r,s,p,α,β,h(m) - Zuerst wird überprüft ob 1 r p-1 erfüllt ist. - Trifft dies zu wird folgendes berechnet: - X α h(m) mod p - Y β r r s mod p Stimmen X und Y überein so wird die Signatur akzeptiert! Cryptology Inc. K pub F1A7 38B9 44BC = (p,α,β) X Y = (r,s) D418 A2F3 EB50 = h(m)

37 ElGamal DS Anwendung Mathematischer Hintergrund I : X Y mod p - Wir haben gesehen: die Signatur wird akzeptiert sofern X Y mod p gilt. - Sofern s beim Signaturvorgang korrekt erstellt wurde muss dies auch der Fall sein. - Wir prüfen nach: - bekannt: - β = α a mod p - r = α i mod p - s = i -1 (h(m)) ar) mod (p-1) - zu prüfen: - Y = β r r s mod p α h(m) mod p = X? - Y = α ar α ii-1 (h(m)) ar) mod (p-1) mod p α h(m) mod p = X? - Y = α ar α (h(m)) ar) mod p α h(m) mod p = X? - Y = α h(m) mod p α h(m) mod p = X Page 37

38 ElGamal DS Anwendung Mathematischer Hintergrund II : Wo steckt das DL Problem? - Wir simulieren hierfür einen Angriff: - Um eine gültige Singnatur im Namen von Alice verfassen zu können benötigt man neben den öffentlich zugänglichen Informationen noch ihren privaten Schlüssel. - Bekannt sind dem Angreifer folgende Daten: r,s,p,α,β,h(m) sowie die im Verfahren genutzten Formeln. - Unbekannt aber benötigt: a - Nun wird die Formel für s nach a umgestellt: - s i -1 (h(m)) ar) mod (p-1) / *i - is (h(m) ar) mod (p-1) / umstellen nach a - a (- (is h(m)) / r) mod (p-1) - Der Angreifer kennt alle Parameter der rechten Seite bis auf das i. - Von diesem i weiß er nur dass α i r mod p ist. - Das bedeutet, sobald das DL-Problem kein schwieriges Problem mehr darstellt, wird ElGamal angreifbar. Page 38

39 ElGamal DS Anwendung Zu guter Letzt : Determinismus - Determinismus: Vergleich RSA-DS / ElGamal-DS - RSA Berechnung: Sig Kpriv (h(m)) = (h(m)) d mod n = y - Die selbe Nachricht ergibt IMMER die gleiche Signatur (deterministisches System) - ElGamal Berechnung: Sig Kpriv (h(m)) = a i = (r,s) - Die selbe Nachricht ergibt NICHT IMMER die gleiche Signatur (stochastisches System) Page 39

40 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 40

41 Vielen Dank für Eure Aufmerksamkeit Fragen? Anregungen? Diskussion?...Ab jetzt! Seminar für Lehramtskandidaten SS2014 a Roman Ledinsky

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2 Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16 1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Mathematische Methoden für Informatiker

Mathematische Methoden für Informatiker Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

VIII. Digitale Signaturen

VIII. Digitale Signaturen VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. ,, etc. mathematische asymmetrischer Verschlüsselungsverfahren Chaos Computer Club Hamburg SIGINT 09, 22. 24. Mai 2009,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,,

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Digitale Signaturen. Kapitel 8

Digitale Signaturen. Kapitel 8 Digitale Signaturen Kapitel 8 Handschriftliche vs. digitale Unterschrift digitalisieren mp3 Unterschrift digitale Unterschrift von D.H. für mp3? (Scannen und als Bitmap anhängen z.b. zu leicht zu fälschen)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 18.05.2015 1 / 30 Überblick 1 Asymmetrische Authentifikation von Nachrichten Erinnerung

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Sicherheit: Fragen und Lösungsansätze

Sicherheit: Fragen und Lösungsansätze Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Asymmetrische Verschlüsselung [mit freundlicher Genehmigung basierend

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Zahlentheorie und Geometrie: alltäglich?!

Zahlentheorie und Geometrie: alltäglich?! Zahlentheorie und Geometrie: alltäglich?! Gabor Wiese Institut für Experimentelle Mathematik Universität Duisburg-Essen Zahlentheorie und Geometrie: alltäglich?! p.1/26 Dinge aus dem Alltag Zahlentheorie

Mehr

Anwendung der Zahlenthoerie in der Kryptograe

Anwendung der Zahlenthoerie in der Kryptograe Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung

Mehr

INFORMATIONSSICHERHEIT

INFORMATIONSSICHERHEIT Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle Digitale Unterschriften Auch digitale Signaturen genannt. Nachrichten aus Nachrichtenraum: M M. Signaturen aus Signaturenraum: σ S. Schlüssel sind aus Schlüsselräumen: d K 1, e K 2. SignierungsverfahrenS

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Universität Tübingen WS 2015/16. Kryptologie. Klausur

Universität Tübingen WS 2015/16. Kryptologie. Klausur Universität Tübingen WS 2015/16 Kryptologie Klausur 31.3.2016 Name: Matrikel-Nr.: 1 2 3 4 5 6 7 8 9 10 Summe 10 15 10 10 8 10 12 5 10 10 100 Aufgabe 1 a) (8P) Testen Sie mit Miller-Rabin, ob 13 eine Primzahl

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9 Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Diskrete Logarithmen

Diskrete Logarithmen Westfälische Wilhelms-Universität Münster Ausarbeitung Diskrete Logarithmen im Rahmen des Seminars Multimedia und Graphen Oliver Liebsch Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Dipl.-Wirt.Inform.

Mehr

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle Orientierung Haben bisher im Public-Key Bereich nur Verschlüsselung betrachtet. Haben dafür geeignete mathematische Strukturen und ihre Eigenschaften diskutiert. RSA, Rabin: Restklassenringe modulo n,

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr