Digitale Signaturen. Prinzipielle Verfahren und mathematische Hintergründe
|
|
- Claus Fried
- vor 5 Jahren
- Abrufe
Transkript
1 Digitale Signaturen Prinzipielle Verfahren und mathematische Hintergründe Seminar für Lehramtskandidaten SS2014 a Roman Ledinsky
2 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 2
3 Prinzip asymmetrischer Verschlüsselung Alice will Bob Schokolade schicken, der sitzt aber weiter weg. Daher muss Alice die Lunchbox durch die Klasse zu Bob wandern lassen. Alice Bob
4 Prinzip asymmetrischer Verschlüsselung Alice will Bob Schokolade schicken, der sitzt aber weiter weg. Daher muss Alice die Lunchbox durch die Klasse zu Bob wandern lassen. So funktioniert s mal nicht! Alice Bob
5 Prinzip asymmetrischer Verschlüsselung Wie kommt die Schokolade von Alice unversehrt bei Bob an? Alice Bob
6 Prinzip asymmetrischer Verschlüsselung Wie kommt die Schokolade von Alice unversehrt bei Bob an? Alice Bob
7 Prinzip asymmetrischer Verschlüsselung Wie kommt die Schokolade von Alice unversehrt bei Bob an? Alice Bob
8 Prinzip asymmetrischer Verschlüsselung Wie kommt die Schokolade von Alice unversehrt bei Bob an? So könnt s also funktionieren! Alice Bob
9 Prinzip asymmetrischer Verschlüsselung Mathematisches Pendant zu diesem Vorgang: Alice Bob (( ) 2.41 ) 1/1.83 Geheimzahl = 5 Geheimzahl = 5 Key-Exponent = 1.83 Key-Exponent = 2.41
10 Prinzip asymmetrischer Verschlüsselung Nun wollen wir die Box aber nicht 2x hin und her schicken! Alice Bob
11 Prinzip asymmetrischer Verschlüsselung Dafür nutzen wir folgende Dinge: - Ein Schlüsselbrett mit Zusperr-Schlüsseln pro Schüler - Eine Kiste mit reichlich offenen (grau) Spezialschlössern - Individuelle Aufsperr-Schlüssel für jeden Schüler Alice Bob Alices Aufsperr- Schlüssel Bobs Aufsperr- Schlüssel Alice Bob Mike Tim Lisa
12 Prinzip asymmetrischer Verschlüsselung Mathematische Sichtweise auf diesen Ablauf: - Schololade = Nachricht (m) - Zusperr-Schlüssel = öffentlicher Schlüssel (pk) - Spezialschloß = Verschlüsselungsfunktion (f(pk,m)) - Aufsperr-Schlüssel = privater Schlüssel (sk) Alice Bob Alices Aufsperr- Schlüssel Bobs Aufsperr- Schlüssel Alice Bob Mike Tim Lisa
13 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 13
14 Prinzip Digitaler Signaturen Zurück zu Alice und Bob, inzwischen erwachsen! Alice stellt für Bob und Malory Uni-Zeugnisse aus. Malory ist in Kryptologie durchgefallen. Bob bestand mit einer 2. Student Bob PhD. Alice 2 5 Student Malory Bob Malory
15 Prinzip Digitaler Signaturen Nun wird Alice die beiden Zeugnisse digital signieren. Dafür wendet sie zuerst eine hash-funktion auf die Dokumente an. Der hash-wert wird nun mit Alice s private-key (sk) verschlüsselt. Der verschlüsselte hash-wert wird nun dem Dokument angefügt. Student Bob sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice 52 5 H D418 A2F3 EB50 EAF8 33B7 192C Student Malory Malory Bob Malory
16 Prinzip Digitaler Signaturen Malory und Bob wollen bei der Firma Cryptology.Inc anheuern. Zuerst schickt Bob sein Zeugnis ab. Bei Cryptology.Inc separiert man die Signatur von dem Dokument. sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice Student Bob H Cryptology Inc. 2 Bob 5 Malory Student Malory
17 Prinzip Digitaler Signaturen Anschließend wird der hash-wert des Dokuments ermittelt. Jetzt wird aus der Signatur mittels public-key (pk) der hash-wert berechnet. Ursprünglich kam die Signatur ja als Verschlüsselung des hash-wertes mit dem private-key (sk) zustande. sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice Student Bob D418 A2F3 EB50 Cryptology Inc. Student Malory D418 A2F3 EB50 H 2 Bob 5 Malory
18 Prinzip Digitaler Signaturen Die beiden hash-werte stimmen überein, das Zeugnis von Bob konnte somit als echt und unverfälscht bestätigt werden. sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice 2 Student Bob D418 A2F3 EB50 Cryptology Inc. Bob Student Malory D418 A2F3 EB50 H 5 Malory
19 Prinzip Digitaler Signaturen Jetzt ist Malory an der Reihe. Um bessere Karten zu haben fälscht er kurzerhand sein Zeugnis bevor er es abschickt! sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice 2 Student Bob EAF8 33B7 192C Cryptology Inc. Bob Student Malory FF8A B1C8 73CB H 1 Malory
20 Prinzip Digitaler Signaturen Cryptology Inc. prüft nun Malorys Zeugnis. Die hash-werte stimmen nicht überein, entweder das Zeugnis wurde nicht von Alice ausgestellt oder der Inhalt wurde verfälscht. sk 2C6A F319 4BE7 pk F1A7 38B9 44BC PhD. Alice 2 Student Bob EAF8 33B7 192C Cryptology Inc. Bob Student Malory FF8A B1C8 73CB H 1 Malory
21 Prinzip Digitaler Signaturen Händische Unterschrift vs. Digitaler Signatur nötig zur Gewährung der Gültigkeit von Rechtsgeschäften soll Urkundenaussteller erkennbar machen und Echtheit der Urkunde garantieren Sicherheit basiert auf Vertrauenskultur und Techniken wie z.b. der Graphologie sofern Standards (z.b. X.509) eingehalten werden ist sie zumeist rechtlich der händischen Unterschrift gleichgestellt ermöglicht Nachrichtenauthentikation garantiert zusätzlich Integrität eines Dokumentes Sicherheit basiert auf mathematischen trap-door Funktionen Page 21
22 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 22
23 Überblick über aktuelle Verfahren Asymmetrische Verfahren im Überblick RSA Diskreter Logarithmus ECC Schlüsselaustausch RSA Diffie-Hellman ECDH Digitale Signatur RSA-DS ElGamal DS ECDSA Verschlüsselung RSA ElGamal Verschl. EC ElGamal Welche Gründe sprechen nun für oder gegen die Anwendung eines bestimmten Verfahrens? Geschwindigkeit Patentrechte Page 23
24 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 24
25 Problem des diskreten Logarithmus Etwas Algebra Teil I: (abelsche) Gruppen Eigenschaften (Axiome) von (abelschen) Gruppen: - Abgeschlossenheit - Assoziativ (a*b)*c = a*(b*c) - Neutrales Element a*e = a - Inverses Element a*a -1 = e - Kommutativ (nur abelsche Gruppe) a*b = b*a Eine Gruppe ist endlich, wenn sie endlich viele Elemente hat. Die Elementeanzahl einer Gruppe G wird mit Kardinalität bzw. Ordnung der Gruppe bezeichnet (in Zeichen: #G oder G ).
26 Problem des diskreten Logarithmus Etwas Algebra Teil II: zyklische Gruppen Teil I Ausgehend von Primen Restklassengruppen n* - n ist dabei nicht zwangsweise eine Primzahl - Elemente sind Restklassen a+n deren Elemente teilerfremd zu n sind - Gruppenordnung n* ist durch φ(n) gegeben (eulersche φ-funktion) Ein Beispiel: 11* = {1,2,3,4,5,6,7,8,9,10} - Wir experimentieren mit der Zahl a = 3: - a 1 = 3 - a 2 = 9 - a 3 = 27 5 mod 11 - a 4 = a 3 *a 1 = 5*3 = 15 4 mod 11 - a 5 1 mod 11 - a 6 3 mod 11 Das führt uns zur Ordnung der Zahl 3: Wenn wir die Zahl 3 fünf Mal mit sich selbst multiplizieren kommen wir modulo 11 wieder auf ihren Ausgangswert zurück. D.h. die Ordnung der Zahl 3 ist fünf! In Zeichen: ord(3) = 5
27 Problem des diskreten Logarithmus Etwas Algebra Teil III: zyklische Gruppe Teil II Ein Beispiel: 11* = {1,2,3,4,5,6,7,8,9,10} - Wir experimentieren diesmal mit der Zahl a = 2: - a 1 = 2 - a 2 = 4 - a 3 = 8 - a 4 = 16 5 mod 11 - a 5 10 mod 11 - a 6 9 mod 11 - a 7 7 mod 11 - a 8 3 mod 11 - a 9 6 mod 11 - a 10 1 mod 11 - a 11 2 mod 11 D.h. die Ordnung der Zahl 2 ist zehn! In Zeichen: ord(2) = 10 Die Gruppenordnung G = φ(11) ist ebenfalls 10! Def.: Elemente a mit ord(a) = G heißen primitive Elemente oder Generatoren oder erzeugende Elemente. Def.: Gruppen, die mindestens ein primitives Element besitzen, heißen zyklische Gruppen.
28 Problem des diskreten Logarithmus In der Kryptographie von besonderer Bedeutung: Die Menge n = {1,2,,n-1}, n ϵ {2,4, p α, 2p α } wobei p ϵ \{2} und α ϵ +, bildet mit der Multiplikation * mod n eine zyklische Gruppe. - Wir vereinfachen uns die Sache und beschränken uns auf die zyklischen Gruppen p * mit p ϵ. Wichtige Eigenschaften zyklischer Gruppen: - Zyklische Gruppen sind immer abelsch - Für jedes a ϵ G gilt: - a G = 1 - ord(a) teilt G - falls G ϵ sind alle Elemente in G \{e G } primitiv
29 Problem des diskreten Logarithmus Zum diskreten Logarithmus: DL Teil I Gegeben sei eine zyklische Gruppe G der Ordnung n mit primitivem Element α und einem beliebigen Element a ϵ G. Das Diskrete Logarithmus Problem (DLP) lautet: - Bestimme die Ganzzahl i, 1 i n, sodass gilt: a = α i Beispiel: 11* = {1,2,3,4,5,6,7,8,9,10} - a = 3, α = 2, gesucht: i sodass gilt: a = α i - log α (a) = i log 2 (3) = Gilt nur in den reellen Zahlen! - Das erwartete Ergebnis wäre 8! Das DLP ist rechentechnisch in einigen Gruppen G sehr schwer zu lösen. Dies bedeutet dass das DLP in diesen Gruppen eine Einwegfunktion bildet.
30 Problem des diskreten Logarithmus Zum diskreten Logarithmus: DL Teil I Gegeben sei eine zyklische Gruppe G der Ordnung α = 2 n mit primitivem Element α und einem beliebigen Element a ϵ G. Das Diskrete Logarithmus Problem (DLP) lautet: - Bestimme die Ganzzahl i, 1 i n, sodass gilt: a = α i Beispiel: 11* = {1,2,3,4,5,6,7,8,9,10} α 1 = 2 α 2 = 4 α 3 = 8 α 4 = 16 5 mod 11 α 5 10 mod 11 α 6 9 mod 11 - a = 3, α = 2, gesucht: i sodass gilt: a = α i α 7 7 mod 11 - log α (a) = i log 2 (3) = α 8 3 mod 11 - Gilt nur in den reellen Zahlen! α 9 6 mod 11 - Das erwartete Ergebnis wäre 8! α 10 1 mod 11 α 11 2 mod 11 Das DLP ist rechentechnisch in einigen Gruppen G sehr schwer zu lösen. Dies bedeutet dass das DLP in diesen Gruppen eine Einwegfunktion bildet.
31 Problem des diskreten Logarithmus Zum diskreten Logarithmus: DL Teil II Anwendungsformen des DLP: - Zyklische Gruppen der Form p*, wobei p > Elliptische Kurven über endlichen Körpern y 2 = x 3 +ax+b mod p, wobei p > weitere exotischere DL-Kryptosysteme (hyperelliptische Kurven ) Kurzer Einwurf: Einwegfunktion Die hin-richtung ist relativ einfach zu durchzuführen wohingegen die rück-richtung ein Problem darstellt.
32 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 32
33 ElGamal DS Anwendung Ein paar grundlegende Bemerkungen Taher ElGamal (* , Kairo) Ägyptischer Kryptologe Wurde 1985, gemeinsam mit dem ElGamal Verschlüsselungsverfahren, vorgeschlagen Basiert auf dem mathematischen Problem der Berechenbarkeit des Diskreten Logarithmus sowie dem Diffie-Hellman Schlüsselaustauschverfahren Dient als Grundlage für den in den USA weit verbreiteten Digital Signature Algorithm Page 33
34 ElGamal DS Anwendung Phase I : Schlüsselerzeugung (Initialisierung) Alice K priv 2C6A F319 4BE7 = a K pub F1A7 38B9 44BC = (p,α,β) Alice - wählt eine große Primzahl p - bildet damit die Gruppe p* - wählt daraus ein primitives Element α - sowie einen zufälligen Exponent a aus {2,3,,p-2} - daraus berechnet sie β α a mod p Alice erhält somit folgende Schlüsselbestandteile: - K pub = (p,α,β) öffentlicher Schlüssel F1A7 38B9 44BC - = (a) privater Schlüssel (geheim) K priv 2C6A F319 4BE7 Cryptology Inc.
35 ElGamal DS Anwendung Phase II : Nachricht signieren Alice K priv 2C6A F319 4BE7 = a K pub F1A7 38B9 44BC = (p,α,β) = (r,s) Alice erzeugt zuerst hash-wert h(m), h:{0,1}* {1,2,,p-1} Um h(m) zu signieren geht sie wie folgt vor: - Sie wählt ein i ϵ {2,3,,p-2} mit ggt(i,p-1) = 1 und berechnet daraus i -1 mod p (erweiterter Euklidischer Algorithmus) - weiters berechnet sie r α i mod p - sowie s i -1 (h(m) ar) mod (p-1) Somit erhält sie als Signatur von h(m) das Paar (r,s) Das i bleibt zwar geheim, ist aber nicht Bestandteil des Schlüssels und wird nach dem Signieren verworfen. Cryptology Inc.
36 ElGamal DS Anwendung Phase III : Signatur verifizieren Alice K priv 2C6A F319 4BE7 = a Cryptology Inc. will nun die Signatur überprüfen. - Bekannt sind folgende Daten: r,s,p,α,β,h(m) - Zuerst wird überprüft ob 1 r p-1 erfüllt ist. - Trifft dies zu wird folgendes berechnet: - X α h(m) mod p - Y β r r s mod p Stimmen X und Y überein so wird die Signatur akzeptiert! Cryptology Inc. K pub F1A7 38B9 44BC = (p,α,β) X Y = (r,s) D418 A2F3 EB50 = h(m)
37 ElGamal DS Anwendung Mathematischer Hintergrund I : X Y mod p - Wir haben gesehen: die Signatur wird akzeptiert sofern X Y mod p gilt. - Sofern s beim Signaturvorgang korrekt erstellt wurde muss dies auch der Fall sein. - Wir prüfen nach: - bekannt: - β = α a mod p - r = α i mod p - s = i -1 (h(m)) ar) mod (p-1) - zu prüfen: - Y = β r r s mod p α h(m) mod p = X? - Y = α ar α ii-1 (h(m)) ar) mod (p-1) mod p α h(m) mod p = X? - Y = α ar α (h(m)) ar) mod p α h(m) mod p = X? - Y = α h(m) mod p α h(m) mod p = X Page 37
38 ElGamal DS Anwendung Mathematischer Hintergrund II : Wo steckt das DL Problem? - Wir simulieren hierfür einen Angriff: - Um eine gültige Singnatur im Namen von Alice verfassen zu können benötigt man neben den öffentlich zugänglichen Informationen noch ihren privaten Schlüssel. - Bekannt sind dem Angreifer folgende Daten: r,s,p,α,β,h(m) sowie die im Verfahren genutzten Formeln. - Unbekannt aber benötigt: a - Nun wird die Formel für s nach a umgestellt: - s i -1 (h(m)) ar) mod (p-1) / *i - is (h(m) ar) mod (p-1) / umstellen nach a - a (- (is h(m)) / r) mod (p-1) - Der Angreifer kennt alle Parameter der rechten Seite bis auf das i. - Von diesem i weiß er nur dass α i r mod p ist. - Das bedeutet, sobald das DL-Problem kein schwieriges Problem mehr darstellt, wird ElGamal angreifbar. Page 38
39 ElGamal DS Anwendung Zu guter Letzt : Determinismus - Determinismus: Vergleich RSA-DS / ElGamal-DS - RSA Berechnung: Sig Kpriv (h(m)) = (h(m)) d mod n = y - Die selbe Nachricht ergibt IMMER die gleiche Signatur (deterministisches System) - ElGamal Berechnung: Sig Kpriv (h(m)) = a i = (r,s) - Die selbe Nachricht ergibt NICHT IMMER die gleiche Signatur (stochastisches System) Page 39
40 Digitale Signaturen Was Euch heute erwartet: Prinzip asymmetrischer Verschlüsselung Prinzip Digitaler Signaturen (DS) Überblick über aktuelle Verfahren Das Diskreter Logarithmus Problem ElGamal DS Anwendung Page 40
41 Vielen Dank für Eure Aufmerksamkeit Fragen? Anregungen? Diskussion?...Ab jetzt! Seminar für Lehramtskandidaten SS2014 a Roman Ledinsky
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrAbschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2
Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
MehrElliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16
1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere
MehrProseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem
Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrDiskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrMathematische Methoden für Informatiker
Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition
Mehr7: Grundlagen der Public-Key-Kryptographie
7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt
MehrProseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrVIII. Digitale Signaturen
VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrDiffie-Hellman, RSA, etc.
,, etc. mathematische asymmetrischer Verschlüsselungsverfahren Chaos Computer Club Hamburg SIGINT 09, 22. 24. Mai 2009,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,,
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrDigitale Signaturen. Kapitel 8
Digitale Signaturen Kapitel 8 Handschriftliche vs. digitale Unterschrift digitalisieren mp3 Unterschrift digitale Unterschrift von D.H. für mp3? (Scannen und als Bitmap anhängen z.b. zu leicht zu fälschen)
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrLiteratur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrVorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrIT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrDigitale Signaturen. Andreas Spillner. Kryptografie, SS 2018
Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrModul 5: Mechanismen Schlüssel/asymmetrische Kryptographie
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrKapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 18.05.2015 1 / 30 Überblick 1 Asymmetrische Authentifikation von Nachrichten Erinnerung
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion
Mehrggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrSicherheit: Fragen und Lösungsansätze
Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Asymmetrische Verschlüsselung [mit freundlicher Genehmigung basierend
MehrKapitel 3 Elementare Zahletheorie
Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrDigitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrZahlentheorie und Geometrie: alltäglich?!
Zahlentheorie und Geometrie: alltäglich?! Gabor Wiese Institut für Experimentelle Mathematik Universität Duisburg-Essen Zahlentheorie und Geometrie: alltäglich?! p.1/26 Dinge aus dem Alltag Zahlentheorie
MehrAnwendung der Zahlenthoerie in der Kryptograe
Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung
MehrINFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
Mehr7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDigitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle
Digitale Unterschriften Auch digitale Signaturen genannt. Nachrichten aus Nachrichtenraum: M M. Signaturen aus Signaturenraum: σ S. Schlüssel sind aus Schlüsselräumen: d K 1, e K 2. SignierungsverfahrenS
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
Mehr13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrUniversität Tübingen WS 2015/16. Kryptologie. Klausur
Universität Tübingen WS 2015/16 Kryptologie Klausur 31.3.2016 Name: Matrikel-Nr.: 1 2 3 4 5 6 7 8 9 10 Summe 10 15 10 10 8 10 12 5 10 10 100 Aufgabe 1 a) (8P) Testen Sie mit Miller-Rabin, ob 13 eine Primzahl
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrTrim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9
Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrDiskrete Logarithmen
Westfälische Wilhelms-Universität Münster Ausarbeitung Diskrete Logarithmen im Rahmen des Seminars Multimedia und Graphen Oliver Liebsch Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Dipl.-Wirt.Inform.
MehrBemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle
Orientierung Haben bisher im Public-Key Bereich nur Verschlüsselung betrachtet. Haben dafür geeignete mathematische Strukturen und ihre Eigenschaften diskutiert. RSA, Rabin: Restklassenringe modulo n,
Mehr4 Diskrete Logarithmen und Anwendungen
Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
Mehr