Kommunikationsalgorithmus RSA

Größe: px
Ab Seite anzeigen:

Download "Kommunikationsalgorithmus RSA"

Transkript

1 Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester EFI (Hr. Maue) Kryptographie / 26

2 Programm heute 1. Verschlüsselungsverfahren 2. Symmetrische Kryptographie 3. Public-Key-Kryptographie 4. Kryptosystem RSA EFI (Hr. Maue) Kryptographie / 26

3 Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie Wissenschaft von der Verschlüsselung von Informationen Protokoll Kommunikationsalgorithmus Kryptosystem Verschlüsselungsverfahren Entwurf und Kryptoanalyse EFI (Hr. Maue) Kryptographie / 26

4 Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie Wissenschaft von der Verschlüsselung von Informationen Protokoll Kommunikationsalgorithmus Kryptosystem Verschlüsselungsverfahren Entwurf und Kryptoanalyse Weitere kryptographische Anwendungen Authentifizierung Digitale Signatur Geheimnisteilung... EFI (Hr. Maue) Kryptographie / 26

5 Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie Wissenschaft von der Verschlüsselung von Informationen Protokoll Kommunikationsalgorithmus Kryptosystem Verschlüsselungsverfahren Entwurf und Kryptoanalyse Weitere kryptographische Anwendungen Authentifizierung Digitale Signatur Geheimnisteilung... EFI (Hr. Maue) Kryptographie / 26

6 Verschlüsselungsverfahren Kommunikationsschema Alice Klartext Klartext Bob Schlüssel Verschlüsselung Entschlüsselung Schlüssel Kryptotext Übertragung Kryptotext EFI (Hr. Maue) Kryptographie / 26

7 Verschlüsselungsverfahren Kommunikationsschema Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Entschlüsselung Schlüssel Kryptotext Übertragung Kryptotext EFI (Hr. Maue) Kryptographie / 26

8 Verschlüsselungsverfahren Beispiel: Kryptotext HFWHHGH WA ACFUSBFCH ROVSF GSV WQV RWQV WA GHFOVZSBASSF RWQV RI VCQVSFVOPSBSF VSFFZWQVSF KSBB RSF OZDSBTWFB RWQV FCSHSH PSHSH TFSWS GQVKSWNSF PSHSH SIFS TFCAAS GSSZS OVBH UCHH WA VSVFSB JOHSFZOBR UCHH RSB VSFFB WA VSVFSB JOHSFZOBR EFI (Hr. Maue) Kryptographie / 26

9 Verschlüsselungsverfahren Beispiel: Klartext TRITTST IM MORGENROT DAHER SEH ICH DICH IM STRAHLENMEER DICH DU HOCHERHABENER HERRLICHER WENN DER ALPENFIRN DICH ROETET BETET FREIE SCHWEIZER BETET EURE FROMME SEELE AHNT GOTT IM HEHREN VATERLAND GOTT DEN HERRN IM HEHREN VATERLAND EFI (Hr. Maue) Kryptographie / 26

10 Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) EFI (Hr. Maue) Kryptographie / 26

11 Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3 ) EFI (Hr. Maue) Kryptographie / 26

12 Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3 ) Anders ausgedrückt: 11 = EFI (Hr. Maue) Kryptographie / 26

13 Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3 ) Anders ausgedrückt: 11 = Modulo-Rechnung Gegeben sind ganze Zahlen n und m > 0 sowie r < m. Wir sagen n mod m = r, falls es eine ganze Zahl k 0 gibt mit n = k m + r. EFI (Hr. Maue) Kryptographie / 26

14 Symmetrische Kryptographie Kryptosystem Caesar Klartextalphabet A clear = {A, B, C,..., Z} Kryptotextalphabet A crypt = {A, B, C,..., Z} Schüsselmenge S = Z 26 = {0, 1, 2,..., 25} Verschlüsselung Entschlüsselung Für einen gegebenen Schlüssel s S wird jeder Buchstabe x im Klartext ersetzt durch den Buchstaben y = (x + s) mod 26. Für einen gegebenen Schlüssel s S wird jeder Buchstabe y im Kryptotext ersetzt durch den Buchstaben x = (y + 26 s) mod 26. EFI (Hr. Maue) Kryptographie / 26

15 Symmetrische Kryptographie Kryptosystem Permutation 1 Klartextalphabet A clear = {A, B, C,..., Z} Kryptotextalphabet A crypt = {A, B, C,..., Z} Schüsselmenge Menge aller Permutationen über {A, B, C,..., Z} Verschlüsselung Entschlüsselung Für eine gegebene Permutation π : {A, B, C,..., Z} {A, B, C,..., Z} wird jeder Buchstabe x im Klartext ersetzt durch π(x). Für eine gegebene Permutation π : {A, B, C,..., Z} {A, B, C,..., Z} wird jeder Buchstabe y im Kryptotext ersetzt durch π 1 (y). EFI (Hr. Maue) Kryptographie / 26

16 Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften grosse Schlüsselzahl ( S = 26!) EFI (Hr. Maue) Kryptographie / 26

17 Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften grosse Schlüsselzahl ( S = 26!) gleicher Buchstabe im Klartext wird unabhängig von der Position auf gleichen Buchstaben abgebildet EFI (Hr. Maue) Kryptographie / 26

18 Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften grosse Schlüsselzahl ( S = 26!) gleicher Buchstabe im Klartext wird unabhängig von der Position auf gleichen Buchstaben abgebildet Kryptoanalyse mittels Häufigkeitsanalyse EFI (Hr. Maue) Kryptographie / 26

19 Symmetrische Kryptographie Häufigkeitsanalyse EFI (Hr. Maue) Kryptographie / 26

20 Symmetrische Kryptographie Symmetrische Kryptosysteme Eigenschaften Gleicher Schlüssel für Ver-/Entschlüsselung Schlüssel gemeinsames Geheimnis zwischen Sender/Empfänger Problematik Schlüsselverwaltung bei vielen Agenten Sicherer Schlüsselaustausch EFI (Hr. Maue) Kryptographie / 26

21 Public-Key-Kryptographie Öffentlicher Schlüssel Öffentlicher Schlüssel Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Entschlüsselung Privater Schlüssel Kryptotext Übertragung Kryptotext EFI (Hr. Maue) Kryptographie / 26

22 Public-Key-Kryptographie Öffentlicher Schlüssel Öffentlicher Schlüssel Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Entschlüsselung Privater Schlüssel Kryptotext Übertragung Kryptotext Anforderungen Alice: Verschlüsselung effizient Eve: Entschlüsselung nicht effizient Bob: Entschlüsselung mit Zusatzinformation effizient EFI (Hr. Maue) Kryptographie / 26

23 Public-Key-Kryptographie Einwegfunktion 1 Anforderungen an Einwegfunktion f f ist effizient berechenbar f 1 ist nicht effizient berechenbar EFI (Hr. Maue) Kryptographie / 26

24 Public-Key-Kryptographie Einwegfunktion 1 Anforderungen an Einwegfunktion f f ist effizient berechenbar f 1 ist nicht effizient berechenbar Damit: Alice: Berechnung Kryptotext y := f (x) aus Klartext x Versenden von y in öffentlichem Netz Eve: Klartext f 1 (y) nicht effizient ermittelbar EFI (Hr. Maue) Kryptographie / 26

25 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p EFI (Hr. Maue) Kryptographie / 26

26 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. f 2,11 (a) = 3 f 3,19 (a) = 7 f 26,103 (a) = 56 EFI (Hr. Maue) Kryptographie / 26

27 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. f 2,11 (a) = 3 f 3,19 (a) = 7 f 26,103 (a) = 56 Allgemein f c,p effizient berechenbar (Idee: x 8 = ((x 2 ) 2 ) 2 ) Kein effizienter Algorithmus für Umkehrfunktion bekannt EFI (Hr. Maue) Kryptographie / 26

28 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. f 2,11 (a) = 3 f 3,19 (a) = 7 f 26,103 (a) = 56 Allgemein f c,p effizient berechenbar (Idee: x 8 = ((x 2 ) 2 ) 2 ) Kein effizienter Algorithmus für Umkehrfunktion bekannt Problem: Bob kann Klartext nicht ermitteln EFI (Hr. Maue) Kryptographie / 26

29 Public-Key-Kryptographie Einwegfunktion mit Hintertür 1 Anforderung an Einwegfunktion f mit Hintertür f ist effizient berechenbar f 1 ist nicht effizient berechenbar Mit Hilfe eines Geheimnisses (Hintertür) zu f ist f 1 effizient berechenbar EFI (Hr. Maue) Kryptographie / 26

30 Public-Key-Kryptographie Einwegfunktion mit Hintertür 1 Anforderung an Einwegfunktion f mit Hintertür f ist effizient berechenbar f 1 ist nicht effizient berechenbar Mit Hilfe eines Geheimnisses (Hintertür) zu f ist f 1 effizient berechenbar Damit: Alice: Berechnung Kryptotext y := f (x) aus Klartext x Versenden von y in öffentlichem Netz Eve: Klartext f 1 (y) nicht effizient ermittelbar Bob: Klartext f 1 (y) mit Hilfe von Hintertür effizient ermittelbar EFI (Hr. Maue) Kryptographie / 26

31 Public-Key-Kryptographie Einwegfunktion mit Hintertür 2 Kryptosystem Dominate Klartextalphabet: {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} Öffentlicher Schlüssel: Graph mit n Knoten Verschlüsselung 1. Klartext: Zahl k 2. Zerlegung von k in n Summanden 3. Beliebige Zuordnung der n Summanden zu n Knoten 4. Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn 5. Kryptotext: Graph mit Zahlen EFI (Hr. Maue) Kryptographie / 26

32 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Klartext 999, Graph mit n = 8 Knoten EFI (Hr. Maue) Kryptographie / 26

33 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel 999 = EFI (Hr. Maue) Kryptographie / 26

34 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Zuordnung der n Summanden zu n Knoten EFI (Hr. Maue) Kryptographie / 26

35 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Zuordnung der n Summanden zu n Knoten EFI (Hr. Maue) Kryptographie / 26

36 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn EFI (Hr. Maue) Kryptographie / 26

37 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn EFI (Hr. Maue) Kryptographie / 26

38 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Kryptotext: Graph mit Zahlen EFI (Hr. Maue) Kryptographie / 26

39 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 EFI (Hr. Maue) Kryptographie / 26

40 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Privater Schlüssel: Exakte dominierende Menge Menge D von Knoten, so dass jeder Knoten entweder in D enthalten ist oder genau ein Element aus D als Nachbarn hat. EFI (Hr. Maue) Kryptographie / 26

41 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Privater Schlüssel: Exakte dominierende Menge Menge D von Knoten, so dass jeder Knoten entweder in D enthalten ist oder genau ein Element aus D als Nachbarn hat. EFI (Hr. Maue) Kryptographie / 26

42 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung Addiere die Zahlen aller Knoten in D EFI (Hr. Maue) Kryptographie / 26

43 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung Addiere die Zahlen aller Knoten in D EFI (Hr. Maue) Kryptographie / 26

44 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung Addiere die Zahlen aller Knoten in D: = EFI (Hr. Maue) Kryptographie / 26

45 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar EFI (Hr. Maue) Kryptographie / 26

46 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür EFI (Hr. Maue) Kryptographie / 26

47 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür Verschlüsselung effizient EFI (Hr. Maue) Kryptographie / 26

48 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür Verschlüsselung effizient Entschlüsselung effizient mit privatem Schlüssel EFI (Hr. Maue) Kryptographie / 26

49 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür Verschlüsselung effizient Entschlüsselung effizient mit privatem Schlüssel Entschlüsselung ohne privaten Schlüssel? EFI (Hr. Maue) Kryptographie / 26

50 Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? Dominierende Menge: NP-schweres Problem EFI (Hr. Maue) Kryptographie / 26

51 Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? Dominierende Menge: NP-schweres Problem Lineares Gleichungssystem mit n Variablen: 2n 3 Operationen Für n 0 = : Entschlüsselung etwa 31.7 Jahre EFI (Hr. Maue) Kryptographie / 26

52 Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? Dominierende Menge: NP-schweres Problem Lineares Gleichungssystem mit n Variablen: 2n 3 Operationen Für n 0 = : Entschlüsselung etwa 31.7 Jahre Speicherplatz > Bits Verschlüsselung n 2 EFI (Hr. Maue) Kryptographie / 26

53 Kryptosystem RSA Einführung Allgemeines Standard in der Public-Key-Kryptographie Einsatz zum Schlüsselaustausch Entwickler: Ronald Rivest, Adi Shamir, Leonard Adleman Turing-Award 2002 EFI (Hr. Maue) Kryptographie / 26

54 Kryptosystem RSA Einführung Allgemeines Standard in der Public-Key-Kryptographie Einsatz zum Schlüsselaustausch Entwickler: Ronald Rivest, Adi Shamir, Leonard Adleman Turing-Award 2002 Sicherheit Einwegfunktion basiert auf Multiplikation Umkehrfunktion benötigt Faktorisierung EFI (Hr. Maue) Kryptographie / 26

55 Kryptosystem RSA Aufbau Aufbau durch Empfänger 1. Wähle zufällig zwei grosse Primzahlen p und q 2. Berechne n := p q 3. Berechne ϕ(n) := (p 1) (q 1) 4. Wähle zufällig eine grosse Zahl d Z n mit ggt(d, ϕ(n)) = 1 5. Berechne das Inverse e zu d, d.h. e mit (d e) mod ϕ(n) = 1 EFI (Hr. Maue) Kryptographie / 26

56 Kryptosystem RSA Aufbau Aufbau durch Empfänger 1. Wähle zufällig zwei grosse Primzahlen p und q 2. Berechne n := p q 3. Berechne ϕ(n) := (p 1) (q 1) 4. Wähle zufällig eine grosse Zahl d Z n mit ggt(d, ϕ(n)) = 1 5. Berechne das Inverse e zu d, d.h. e mit (d e) mod ϕ(n) = 1 Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) EFI (Hr. Maue) Kryptographie / 26

57 Kryptosystem RSA Anwendung Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) EFI (Hr. Maue) Kryptographie / 26

58 Kryptosystem RSA Anwendung Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) Verschlüsselung (Klartextalphabet {0, 1}) 1. Zerlege den Klartext in Blöcke der Länge log 2 (n 1) Betrachte jeden Block als binäre Codierung einer Zahl w Z n 3. Für jeden Block w: Berechne Kryptotext c := w e mod n EFI (Hr. Maue) Kryptographie / 26

59 Kryptosystem RSA Anwendung Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) Verschlüsselung (Klartextalphabet {0, 1}) 1. Zerlege den Klartext in Blöcke der Länge log 2 (n 1) Betrachte jeden Block als binäre Codierung einer Zahl w Z n 3. Für jeden Block w: Berechne Kryptotext c := w e mod n Entschlüsselung Für jeden Kryptotextblock c: Berechne Klartextblock w := c d mod n EFI (Hr. Maue) Kryptographie / 26

60 Kryptosystem RSA Analyse Effizienz Aufbau: Multiplikation, Inverses berechnen Ver-/Entschlüsselung: Modulares Potenzieren EFI (Hr. Maue) Kryptographie / 26

61 Kryptosystem RSA Analyse Effizienz Aufbau: Multiplikation, Inverses berechnen Ver-/Entschlüsselung: Modulares Potenzieren Korrektheit Es gilt: (w e mod n) d mod n = (w e ) d mod n = w ed mod n Zu zeigen: w ed mod n = w Beweis: Modulrechnung, Chinesischer Restsatz, Kleiner Satz von Fermat EFI (Hr. Maue) Kryptographie / 26

62 Kryptosystem RSA Analyse Effizienz Aufbau: Multiplikation, Inverses berechnen Ver-/Entschlüsselung: Modulares Potenzieren Korrektheit Es gilt: (w e mod n) d mod n = (w e ) d mod n = w ed mod n Zu zeigen: w ed mod n = w Beweis: Modulrechnung, Chinesischer Restsatz, Kleiner Satz von Fermat Sicherheit Kein effizienter Algorithmus für Faktorisierung bekannt EFI (Hr. Maue) Kryptographie / 26

63 Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme Gleicher Schlüssel für Sender/Empfänger Problem des sicheren Schlüsselaustausches EFI (Hr. Maue) Kryptographie / 26

64 Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme Gleicher Schlüssel für Sender/Empfänger Problem des sicheren Schlüsselaustausches Public-Key-Kryptographie Öffentlicher Schlüssel: Einwegfunktion Privater Schlüssel: Hintertür EFI (Hr. Maue) Kryptographie / 26

65 Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme Gleicher Schlüssel für Sender/Empfänger Problem des sicheren Schlüsselaustausches Public-Key-Kryptographie Öffentlicher Schlüssel: Einwegfunktion Privater Schlüssel: Hintertür Kryptosystem RSA Standard zum Schlüsselaustausch Sicherheit basiert auf Faktorisierung EFI (Hr. Maue) Kryptographie / 26

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40

Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40 Seminar 11 fachdidaktik Seminar Didaktik der vom 11. Januar 2016 Version: 6ff982f Stand: 2016-01-27 16:40 Bearbeitet von: Cemre Tayyar Lizenz : http://creativecommons.org/licenses/by-nc-sa/4.0/ cbea Fachgebiet

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München [email protected] Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

5 Codierung nach RSA (Lösung)

5 Codierung nach RSA (Lösung) Kapitel 5 Codierung nach RSA (Lösung) Seite 1/17 5 Codierung nach RSA (Lösung) 5.1 Einführung Die drei Mathematiker Rivest, Shamir und Adleman entwickelten 1977 das nach ihnen benannte RSA-Verfahren. Es

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verschlüsselung mit elliptischen Kurven

Verschlüsselung mit elliptischen Kurven Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben. Allgemein Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel. Neben der Geheimhaltung soll Kryptographie noch andere Ansprüche erfüllen:

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr