Kryptographische Algorithmen
|
|
|
- Birgit Wetzel
- vor 9 Jahren
- Abrufe
Transkript
1 Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/
2 Sichere Kommunikation Sichere Kommunikation Sichere Kommunikation Authentifizierung Geheimhaltung Autorisierung Steganografie Kryptografie Codesysteme Kryptosysteme Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 2 / 59
3 Sichere Kommunikation Sichere Kommunikation Authentifizierung ist die Überprüfung der Echtheit. Gibt man beispielsweise am Geldautomat seine PIN ein, so authenifiziert man sich gegenüber dem Automaten als die Person, die auf das Konto zugreifen darf. Geheimhaltung verhindert das Abhören und das gewollte oder ungewollte Abändern von Nachrichten durch Dritte. Eine Art von Geheimhaltung ist die Steganographie, die die komplette Existenz der Nachricht verheimlicht. Eine andere Art ist die Kryptographie, bei der die Nachricht durch Chiffrierung für Dritte unlesbar gemacht wird. Autorisierung erlaubt die Kontrolle, daß eine (bereits authentisierte) Person ausschließlich auf die Informationen zugreift, die für sie bestimmt sind. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 3 / 59
4 Sichere Kommunikation Kryptographie Griechisch: κρνπτω = geheim, verborgen γραϕειν = schreiben Man unterscheidet: Codesysteme arbeiten auf semantischen Spracheinheiten. Oft werden Wörter oder ganze Nachrichten durch Wörter einer künstlichen Sprache (Code) ersetzt. Zur Berechnung werden häufig Codebücher eingesetzt. Kryptosysteme arbeiten auf syntaktischer Ebene. Hier zerlegt man den Klartext in Blöcke fester Länge. Jeder Block wird auf Zeichen eines Chiffrieralphabets abgebildet. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 4 / 59
5 Sichere Kommunikation Codebuch.. Angriff 3002 Feind 1234 In mm Minuten 285mm Marsch 9802 Norden 6878 Süden 0343 Angriff in 60 Minuten Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 5 / 59
6 Historische Kryptosysteme Skytale Die Skytale (ca Jahre v.c.) Idee: Beispiel: DIE WÜRFEL SIND GEFALLEN DEE ILF ESA WIL ÜNL RDE FGN Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 6 / 59
7 Historische Kryptosysteme Cäsar Chiffre Cäsar Chiffre Idee: Ersetze einen Buchstaben durch den drittnächsten im Alphabet Beispiel: julius MXOLXV a b c d e f g h i j k l m D E F G H I J K L M N O P n o p q r s t u v w x y z Q R S T U V W X Y Z A B C Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 7 / 59
8 Historische Kryptosysteme Polybius Chiffre Polybius Chiffre Idee: Ersetze Buchstaben und Ziffern durch Ziffernpaare a t j 1 c n 2 0 b 8 p 2 e 3 7 z o g 4 k 4 u 9 d 5 q r 5 v h 6 i x m 6 w l y f 3 s Beispiel: 45 grad ost Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 8 / 59
9 Kryptosysteme Definition Kryptosystem Ein Kryptosystem ist ein Tupel (P, C, K, enc, dec) mit den folgenden Eigenschaften: P ist die Menge aller Klartexte (Klartextraum) C ist die Menge aller Geheimtexte (Geheimtextraum) K ist die Menge aller Schlüssel (Schlüsselraum) enc : K P C ist die Verschlüsselungsfunktion dec : K C P ist die Entschlüsselungsfunktion Für jeden Schlüssel k e K und jeden Klartext x P existiert ein Schlüssel k d K so daß dec(k d, enc(k e, x)) = x. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 9 / 59
10 Kryptosysteme Arten Arten von Kryptosystemen Ein Kryptosystem heißt symmetrisch, wenn aus k e ohne große Mühe k d berechnet werden kann. Andernfalls nennt man das Kryptosystem asymmetrisch. Man unterscheidet zwei Arten von Kryptosystemen: Blockchiffren: Der Klartext wird in Blöcke zerlegt, welche alle mit demselben Schlüssel verschlüsselt werden. Stromchiffren: Der bereits verschlüsselte Klartext beeinflußt den Schlüssel, mit dem darauffolgende Blöcke verschlüsselt werden. Vereinbarung: P, C und K sind endliche Mengen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 10 / 59
11 Kryptosysteme Symmetrisches Kryptosystem Symmetrisches Kryptosystem (Schema) Alice Oskar Bob x x enc y unsicherer Kanal y dec k sicherer Kanal k Annahme: k e = k d = k. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 11 / 59
12 Blockchiffren Eigenschaften: Der Klartext wird in gleichgroße Blöcke zerlegt Jeder Block wird separat verschlüsselt Beispiel: Cäsar Chiffre: P = C = {A,B,,Z} Polybius Chiffre: P = {A,B,,Z,0,1,,9}, C = {11, 12,, 66} Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 12 / 59
13 Blockchiffren (Forts.) Unterscheidung: Substitutionen: Der Klartext wird durch einen Geheimtext ersetzt. Transpositionen: Die Verschlüsselung besteht in der Vertauschung der Reihenfolge des Klartexts. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 13 / 59
14 Anwendung einer Blockchiffre 1. Alice und Bob vereinbaren auf geheimen Wege einen Schlüssel k K. 2. Alice will an Bob die Nachricht x = x 1... x n senden, wobei x eine Folge von Klartextsymbolen ist, d.h., x i P für i = 1,..., n. Hierzu verschlüsselt sie jedes Symbol separat y i = enc(k, x i ) und sendet Bob die Nachricht y = y 1... y n. 3. Bob zerlegt y und entschlüsselt die empfangenen Geheimtextsymbole x i = dec(k, y i ) und setzt die Fragmente zur Nachricht x = x 1... x n zusammen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 14 / 59
15 Ein wenig Mathematik Ganzzahlige Division mit Rest Für eine beliebige reelle Zahl x bezeichnet x die größte ganze Zahl n mit n x, formal: x = max{n Z n x}. Seien a und m ganze Zahlen, wobei m 1. Wir betrachten die folgenden Operationen: a a a div m = und a mod m = a m m m Die Zahl m teilt die Zahl a, symbolisch m a, falls a mod m = 0. Man beachte: 0 a mod m m 1 a = (a div m) m + (a mod m) (eindeutige Zerlegung) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 15 / 59
16 Ein wenig Mathematik Kongruenz modulo m Seien a, b und m ganze Zahlen, wobei m 1. Die Zahl a ist kongruent zur Zahl b modulo m, in Zeichen a b (mod m), falls a mod m = b mod m. Die Zahl m wird Modul genannt. Satz. Es gilt: a b (mod m) genau dann, wenn m (b a) Bemerkung: Ersetzt man den Wert a durch den Wert a mod m, dann sagt man, a ist reduziert modulo m. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 16 / 59
17 Ein wenig Mathematik Kongruenz modulo m (Forts.) Beweis. : Angenommen a b (mod m). Dann ist: a k 1 m + r b k 2 m + r für geeignet gewählte k 1 und k 2. Hieraus folgt: b a = (k 2 k 1 ) m. Also: m (b a). : Angenommen, m (b a). Dann gilt: k m = k 2 m + r 2 k 1 m r 1 = (k 2 k 1 ) m + (r 2 r 1 ) Da m < r 2 r 1 < m gilt, muss r 2 = r 1 sein. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 17 / 59
18 Ein wenig Mathematik Arithmetik modulo m Sei m eine ganze Zahl mit m > 1. Mit Z m wird die Menge {0, 1,..., m 1} bezeichnet. Über Z m definiert man Addition und Multiplikation wie folgt: a + m b = (a + b) mod m a m b = (a b) mod m Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 18 / 59
19 Ein wenig Mathematik Beispiel: Z 6 + m m Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 19 / 59
20 Ein wenig Mathematik Eigenschaften von (Z m, + m, m ) (Teil 1) 1. Die Addition ist abgeschlossen, d.h., a + m b Z m für alle a, b Z m. 2. Die Addition ist kommutativ, d.h., a + m b = b + m a für alle a, b Z m. 3. Die Addition ist assoziativ, d.h., (a + m b) + m c = a + m (b + m c) für alle a, b, c Z m ist das additive neutrale Element, d.h., a + m 0 = 0 + m a = a für alle a Z m. 5. Für jedes a Z m existiert ein additives Inverses. Dieses ist m a, da a + m (m a) = (m a) + m a = 0. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 20 / 59
21 Ein wenig Mathematik Eigenschaften von (Z m, + m, m ) (Teil 2) 6. Die Multiplikation ist abgeschlossen, d.h., a m b Z m für alle a, b Z m. 7. Die Multiplikation ist kommutativ, d.h., a m b = b m a für alle a, b Z m. 8. Die Multiplikation ist assoziativ, d.h., (a m b) m c = a m (b m c) für alle a, b, c Z m ist das multiplikative neutrale Element, d.h., a m 1 = 1 m a = a für alle a Z m. 10. Es gilt das Distributivgesetz, d.h., (a + m b) m c = a m c + m b m c und a m (b + m c) = a m b + m a m c für alle a, b, c Z m. Mit anderen Worten: (Z m, + m, m ) ist ein Ring. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 21 / 59
22 Verschiebe-Chiffre Verschiebe-Chiffre Idee: Interpretiere Buchstaben als Elemente von Z 26. a b c d e f g h i j k l m n o p q r s t u v w x y z Die Verschiebe-Chiffre ist das folgende Kryptosystem P = C = K = Z 26 enc(k, x) = (x + k) mod 26 für k Z 26 dec(k, y) = (y k) mod 26 für k Z 26 Für k = 3 ergibt sich die Cäsar Chiffre. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 22 / 59
23 Verschiebe-Chiffre Beispiel einer Verschiebe-Chiffre Klartext: strenggeheim, Schlüssel: k = Transformiere Buchstaben in Elemente von Z 26 s t r e n g g e h e i m Addiere den Schlüssel und berechne den Geheimtext E F D Q Z S S Q T Q U Y Geheimtext: EFDQZSSQTQUY Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 23 / 59
24 Allgemeine Substitution Allgemeine Substitution Die Allgemeine Substitutionschiffre ist wie folgt definiert: P = C = {a,b,c,,z} K = {π π Permutation über P} enc(π, x) = π(x) dec(π, y) = π 1 (y), wobei π 1 die zu π inverse Permutation ist Abschließend sei angemerkt, daß die Verschiebe-Chiffre ein Spezialfall einer Substitution ist. Hier werden ausschließlich Permutationen der Bauart π(i) = i + k mod m ausgewählt, wobei k Z m. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 24 / 59
25 Allgemeine Substitution Beispiel einer allgemeinen Substitution Der Klartext substitution wird mittels einer allgemeinen Substitution chiffriert. Zur Verschlüsselung wird folgende Permutation eingesetzt: x π(x) x π(x) a b c d e f g h i j k l m B D E K G C I H J L A M Q n o p q r s t u v w x y z T N Z U P R S O W V F Y X Die Verschlüsselung liefert RODRSJSOSJNT als Geheimtext. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 25 / 59
26 Affine Chiffre Der Größte Gemeinsame Teiler Der größte gemeinsame Teiler (engl. greatest common divisor) zweier ganzer Zahlen a und b ist definiert als gcd(a, b) = max{d Z d a und d b} Eine rekursive Formel zur Berechnung von gcd(a, b), wobei a > b > 0, ist der Euklidsche Algorithmus: { a, falls b = 0, gcd(a, b) = gcd(b, a mod b), sonst. Der größte gemeinsame Teiler einer Folge a 1, a 2,..., a n von ganzen Zahlen ist gcd(a 1, a 2,..., a n ) = gcd(a 1, gcd(a 2,..., gcd(a n 1, a n ))) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 26 / 59
27 Affine Chiffre Euklid scher Algorithmus (iterativ) Euklid(a, b) Input: a, b ganze Zahlen, wobei a > b > 0 Output: gcd(a, b) 1 do 2 r := a mod b; 3 a := b; 4 b := r; 5 while (b 0); 6 return a; Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 27 / 59
28 Affine Chiffre Affine Funktionen Ein weiterer Spezialfall einer Substitution ist die Verschlüsselung mittels einer affinen Funktion. Die Verschlüsselungsfunktion: enc((a, b), x) = (ax + b) mod 26 Problem: Die Verschlüsselung ist nicht für alle Paare (a, b) Z 26 Z 26 injektiv. Beispiel:: Wähle a = 13 und b = 5 Dann ist: enc((a, b), 2) = mod 26 = 5 enc((a, b), 4) = mod 26 = 5 Zu klären: Für welche (a, b) ist die Funktion enc((a, b), x) injektiv? Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 28 / 59
29 Affine Chiffre Multiplikative Inverse modulo m Satz: Die Kongruenz ax z (mod m) hat für jedes z Z m eine eindeutige Lösung x Z m genau dann, wenn gcd(a, m) = 1. Die Lösung der Gleichung ist x a 1 z (mod m). a 1 wird multiplikatives Inverses von a genannt. Die invertierbaren Elemente in Z 26 sind a a Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 29 / 59
30 Affine Chiffre Affine Chiffre Die Affine Chiffre ist das folgende Kryptosystem: P = C = Z 26 K = {(a, b) Z 26 Z 26 gcd(a, 26) = 1} enc((a, b), x) = ax + b mod 26, wobei (a, b) K dec((a, b), y) = a 1 (y b) mod 26, wobei (a, b) K Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 30 / 59
31 Affine Chiffre Verschlüsselung mit der Affinen Chiffre Der Klartext aalen = (0, 0, 11, 4, 13) wird mit der affinen Chiffre verschlüsselt. Als Schlüssel kommt (3, 4) zum Einsatz. Man berechnet: mod 26 = 4 mod 26 = mod 26 = 4 mod 26 = mod 26 = 11 mod 26 = mod 26 = 16 mod 26 = mod 26 = 43 mod 26 = 17 Der Geheimtext ist also EELQR. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 31 / 59
32 Vigenère Chiffre Verschiedene Arten von Substitutionen Monoalphabetisch: Ein Klartextsymbol wird unabhängig von dessen Position im Klartext immer durch dasselbe Geheimtextsymbol verschlüsselt. Polyalphabetisch: Die Verschlüsselung eines Klartextsymbols ist abhängig von dessen Position im Klartext. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 32 / 59
33 Vigenère Chiffre Vigenère Chiffre Die Vigenère Chiffre ist eine polyalphabetische Substitution. Sie wurde von Blaise de Vigenère im 16. Jahrhundert entwickelt. Für eine ganze Zahl m > 0 ist die Vigenère-Chiffre wie folgt definiert: P = C = K = (Z 26 ) m enc((k 1,..., k m ), (x 1,..., x m )) = (x 1 + k 1,..., x m + k m ) dec((k 1,..., k m ), (y 1,..., y m )) = (y 1 k 1,..., y m k m ) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 33 / 59
34 Vigenère Chiffre Beispiel einer Vigenère Verschlüsselung Der Text vigenerechiffre soll mit dem Schlüssel rot verschlüsselt werden. Die Blocklänge ist demnach m = 3. Der Klartext wird in Elemente in Z 26 umgewandelt und der Schlüssel aufaddiert (rot = (17, 14, 19)). v i g e n e r e c h i f f r e M W Z V B X I S V Y W Y W F X Der Geheimtext lautet also MWZVBXISVYWYWFW. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 34 / 59
35 Vigenère Chiffre Chiffrierhilfe: Vigenère Tableau a b c d e f g h i j k l m n o p q r s t u v w x y z b c d e f g h i j k l m n o p q r s t u v w x y z a c d e f g h i j k l m n o p q r s t u v w x y z a b d e f g h i j k l m n o p q r s t u v w x y z a b c e f g h i j k l m n o p q r s t u v w x y z a b c d f g h i j k l m n o p q r s t u v w x y z a b c d e g h i j k l m n o p q r s t u v w x y z a b c d e f h i j k l m n o p q r s t u v w x y z a b c d e f g. x y z a b c d e f g h i j k l m n o p q r s t u v w y z a b c d e f g h i j k l m n o p q r s t u v w x z a b c d e f g h i j k l m n o p q r s t u v w x y. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 35 / 59
36 Vigenère Chiffre Chiffrierung mittels Matrixmultiplikation Idee: Geheimtextbuchstabe ist eine Linearkombination von Klartextbuchstaben. Beispiel: x 1, x 2 Z 26 y 1 9x 1 + 3x 2 (mod 26) y 2 = 16x 1 + 5x 2 (mod 26) Oder als Matrixmultiplikation über Z 26 : ( ) 9 16 (y 1, y 2 ) = (x 1, x 2 ) 3 5 Somit: Schlüssel ist eine (invertierbare) Matrix über Z 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 36 / 59
37 Hill-Chiffre Hill-Chiffre Die Hill-Chiffre mit Blocklänge m > 0 ist wie folgt definiert: P = C = (Z 26 ) m K = {K K invertierbare m m-matrix über Z 26 } enc(k, x) = xk dec(k, y) = yk 1 Beachte: Alle Berechnungen erfolgen über Z 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 37 / 59
38 Hill-Chiffre Invertierbarkeit von 2 2 Matrizen Die Determinante einer 2 2-Matrix A = (a i,j ) ist definiert als det(a) = a 1,1 a 2,2 a 1,2 a 2,1. Zwei wichtige Eigenschaften der Determinante sind det(i 2 ) = 1, und det(ab) = det(a) det(b) Satz: Eine 2 2 Matrix A über Z 26 ist genau dann invertierbar, wenn gcd(det(a), 26) = 1. Ist A invertierbar, dann ist die inverse Matrix ( ) A 1 = det(a) 1 a2,2 a 1,2. a 2,1 a 1,1 Beachte: Alle Berechnungen erfolgen über Z 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 38 / 59
39 Hill-Chiffre Beispiel einer Hill-Chiffrierung Der Klartext chip soll mit der Hill-Chiffre verschlüsselt werden. Als Schlüsselmatrix wird ( ) 9 16 K = 3 5 ausgewählt. Die zu K inverse Matrix ist ( ) 7 14 K 1 = 1 23 Die Blocklänge ist demnach 2. Somit ist P = C = (Z 26 ) 2. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 39 / 59
40 Hill-Chiffre Beispiel einer Hill-Chiffrierung (Forts.) Der Klartext wird in die zwei Blöcke (2, 7) (ch) und (8, 15) (ip) zerlegt. Diese Blöcke werden mit der Schlüsselmatrix K multipliziert: ( ) 9 16 (2, 7) = ( , ) = (13, 15) 3 5 und (8, 15) ( ) 9 16 = ( , ) = (13, 21). 3 5 Der Geheimtext ist (13, 15, 13, 21) bzw. NPNV. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 40 / 59
41 Transpositionen Transpositionen Unter einer Transposition versteht man das Vertauschen von Klartextbuchstaben. Für eine fest gewählte Blocklänge m > 0 ist die Transpositionschiffre definiert als P = C = (Z 26 ) m K = Menge aller Permutationen über {1,..., m} enc(π, (x 1,..., x m )) = (x π(1)..., x π(m) ) dec(π, (y 1,..., y m )) = (y π 1 (1),..., y π 1 (m)) Eine Permutation π ist eine bijektive Abbildung über der Menge {1,..., m}. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 41 / 59
42 Transpositionen Beispiel Transposition Der Klartext wemeetatnoon wird mit einer Transpositionschiffre mit Blocklänge m = 6 verschlüsselt. Als Schlüssel dient die Permutation Die hierzu inverse Permutation ist i π(i) i π 1 (i) Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 42 / 59
43 Transpositionen Beispiel Transposition (Forts.) Zur Verschlüssung wird die Klartextbuchstaben in 6-er Blöcke aufgeteilt und anschließend gemäß π durchgewürfelt. w e m e e t a t n o o n E E E T W M O O T N A N Der Geheimtext ist also EEETWMOOTNAN. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 43 / 59
44 Transpositionen Transposition als Hill-Chiffre Die Transposition ist ein Spezialfall der Hill-Chiffre. Anhand der Permutation π über {1,..., m} wird die folgende m m Matrix definiert: { 1, j = π(i), k i,j = 0, sonst. Die inverse Matrix besteht aus folgenden Elementen { 1, j = π k 1 i,j = 1 (i), 0, sonst. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 44 / 59
45 Transpositionen Beispiel Für obiges Beispiel sind die Matrizen K π und K 1 π K π = und K 1 π = Offensichtlich ist K π K 1 π = I 6. gleich Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 45 / 59
46 Stromchiffren Aufbau Stromchiffren (Idee) k x 1 x 2 x 3 x n Erzeugen des Schlüsselstroms f 1 f 2 f 3 f n Verschlüsseln z 1 enc z 2 enc z 3 enc z n enc y 1 y 2 y 3 y n Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 46 / 59
47 Stromchiffren Aufbau Stromchiffren Eine Stromchiffre ist ein Tupel (P, C, K, L, F, enc, dec). Die Komponenten haben die folgende Bedeutung. 1. P, C, K wie gehabt, 2. L ist eine endliche Menge, das Schlüsselstromalphabet. 3. F = (f 1, f 2,...) ist der Schlüsselstromgenerator. Für i 1 ist f i eine Abbildung von K P i 1 nach L. 4. Die Verschlüsselungsfunktion enc ist eine Abbildung von P L nach C. 5. Die Entschlüsselungsfunktion dec ist eine Abbildung von C L nach P. 6. Für alle z L und alle x P gilt dec(z, enc(z, x)) = x. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 47 / 59
48 Stromchiffren Aufbau Anwenden einer Stromchiffre 1. Alice und Bob vereinbaren auf geheimen Wege einen Schlüssel k K. 2. Alice will an Bob die Nachricht x = x 1... x n senden, wobei x i P für i = 1,..., n. Der Block x i wird mittels z i = f i (k, x 1... x i 1 ) verschlüsselt: y i = enc(z i, x i ). Alice sendet Bob die Nachricht y = y 1... y n. 3. Bob zerlegt y, entschlüsselt die empfangenen Geheimtextsymbole mittels dec(z i, y i ) und setzt die Fragmente zur Nachricht x = x 1... x n zusammen. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 48 / 59
49 Stromchiffren Aufbau Arten von Stromchiffren Eine Stromchiffre nennt man synchron, wenn der von ihr erzeugte Schlüsselstrom unabhängig vom zu verschlüssenden Klartext ist. Andernfalls wird sie asynchron genannt. Eine Stromchiffre ist periodisch, falls es eine Konstante d gibt, so daß z i+d = z i. Die Konstante d wird als Periode bezeichnet. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 49 / 59
50 Stromchiffren Vigenère als Stromchiffre Vigenère als Stromchiffre Eine Vigenère Chiffre mit der Schlüssellänge m ist eine synchrone Stromchiffre mit Periode m. Für den Schlüssel k = k 1... k m liefert der Schlüsselstromgenerator Die Verschlüsselungsfunktion ist die Entschlüsselungsfunktion ist z i = f i (k, x 1,..., x i 1 ) = k (i mod m)+1. enc(z, x) = x + z mod 26, dec(z, y) = y z mod 26. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 50 / 59
51 Stromchiffren Linear Feedback Shift Register Linear Feedback Shift Register Stromchiffren werden häufig zur Sicherung von Bitströmen eingesetzt. In diesem Fall ist: P = C = L = Z 2 = {0, 1} K = {0, 1} m enc(z, x) = x + z mod 2 dec(z, y) = y + z mod 2 Zur Erzeugung des Schlüsselstroms bietet sich eine lineare Rekursionsgleichung an. Diese Rekursionen sind effizient in Hardware, in sog. Linear Feedback Shift Registern (LFSR), realisierbar. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 51 / 59
52 Stromchiffren Linear Feedback Shift Register Lineare Rekursionsgleichung Sei k = (k 1,..., k m ) Z m 2 der Schlüssel der Stromchiffre. Der Schlüsselstrom z 1, z 2, z 3,... wird wie folgt berechnet. Die ersten m Bits sind mit dem Schlüssel identisch, d.h., z 1 = k 1, z 2 = k 2,..., z m = k m. Für i 1 ist m 1 z m+i = c j z i+j mod 2, j=0 wobei c j Z 2 fest gewählte Konstanten sind. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 52 / 59
53 Stromchiffren Linear Feedback Shift Register LFSR der Länge 4 k 1 k 2 k 3 k 4 r 1 r 2 r 3 r 4 c 0 c 1 c 2 c 3 Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 53 / 59
54 Stromchiffren Linear Feedback Shift Register Beispiel eines LFSR Sei m = 4. Die Konstanten sind c 0 = 1, c 1 = 1, c 2 = 0 und c 3 = 0. Dies ergibt die Rekursionsgleichung: z 1 = k 1, z 2 = k 2, z 3 = k 3, z 4 = k 4, und z i+4 = z i + z i+1 mod 2 für i 1. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 54 / 59
55 Stromchiffren Linear Feedback Shift Register Beispiel eines LFSR (Forts.) Schlüsselstrom für k = 1000: i z i z i+1 z i+2 z i+3 z i i z i z i+1 z i+2 z i+3 z i Beachte: Es gilt z i+4 = z i + z i+1. Das LFSR hat Periode 15, da z 1 = z 15. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 55 / 59
56 Stromchiffren Linear Feedback Shift Register Beispiel eines LFSR (Forts.) Der Klartext wird folgendermaßen verschlüsselt: Der Geheimtext ist also Die Entschlüsselung erfolgt auf analoge Weise: Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 56 / 59
57 Stromchiffren Autokey Chiffre Autokey Chiffre Ein Beispiel einer asynchronen Stromchiffre ist die Autokey Chiffre. Sie ist wie folgt definiert: P = C = K = L = Z { 26 k, i = 1 f i (k, x 1... x i 1 ) = x i 1, sonst. enc(z, x) = x + z mod 26 dec(z, y) = y + z mod 26 Die Autochiffre benutzt also die Verschiebe-Chiffre zur Ver- bzw. Entschlüsselung. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 57 / 59
58 Stromchiffren Autokey Chiffre Beispiel Autokey-Chiffre Der Klartext botschaft wird mit der Autokey-Chiffre mit Schlüssel k = e wie folgt verschlüsselt: Klartext Schlüsselstrom Geheimtext Der Geheimtext ist FPHLUJHFY. b o t s c h a f t e b o t s c h a f F P H L U J H F Y Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 58 / 59
59 Zusammenfassung Zusammenfassung Man unterscheidet: Symmetrische Kryptosysteme Asymmetrische Kryptosysteme Man unterscheidet: Blockchiffren Stromchiffren Die klassischen Kryptosysteme sind aus heutiger Sicht nicht mehr sicher. Viele Prinzipien klassischer Kryptosysteme kommen auch in modernen Kryptosystemen zum Einsatz. Prof. Dr. C. Karg (HS Aalen) Kryptographische Algorithmen Klassische Kryptosysteme 59 / 59
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
Seminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Kryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt
Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Grundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
Kryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
Kommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
AES und Public-Key-Kryptographie
Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
Grundbegriffe der Kryptographie
Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April-Juli 2004 Oldenburg, April 2004 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte
Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Mit Python von Caesar zur Public-Key Kryptographie
Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei
9.2 Invertierbare Matrizen
34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen
Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6
Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
RSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Kryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
Serie 10: Inverse Matrix und Determinante
D-ERDW, D-HEST, D-USYS Mathematik I HS 5 Dr Ana Cannas Serie 0: Inverse Matrix und Determinante Bemerkung: Die Aufgaben dieser Serie bilden den Fokus der Übungsgruppen vom und 5 November Gegeben sind die
Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010
Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und
Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
1 Rechnen mit 2 2 Matrizen
1 Rechnen mit 2 2 Matrizen 11 Produkt Wir berechnen das allgemeine Produkt von A = Für das Produkt gilt AB = a11 a 12 a 21 a 22 a11 b 11 + a 12 b 21 a 11 b 12 + a 12 b 22 a 21 b 11 + a 22 b 21 a 21 b 12
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
Name:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema
1 Lineare Algebra 1.1 Matrizen und Vektoren Slide 3 Matrizen Eine Matrix ist ein rechteckiges Zahlenschema eine n m-matrix A besteht aus n Zeilen und m Spalten mit den Matrixelementen a ij, i=1...n und
IT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
Informationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek [email protected] 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
Kryptographische Zufallszahlen. Schieberegister, Output-Feedback
Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
In beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
Computeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
Kapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
KRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)
Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls
Kriterien für Invertierbarkeit einer Matrix Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls (i) für jede Basis, die Bildvektoren auch eine Basis, bilden; (intuitiv
Kryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
1 Definition. 2 Besondere Typen. 2.1 Vektoren und transponieren A = 2.2 Quadratische Matrix. 2.3 Diagonalmatrix. 2.
Definition Die rechteckige Anordnung von m n Elementen a ij in m Zeilen und n Spalten heißt m n- Matrix. Gewöhnlich handelt es sich bei den Elementen a ij der Matrix um reelle Zahlen. Man nennt das Paar
(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)
3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten
Vektorräume und Rang einer Matrix
Universität Basel Wirtschaftswissenschaftliches Zentrum Vektorräume und Rang einer Matrix Dr. Thomas Zehrt Inhalt:. Lineare Unabhängigkeit 2. Vektorräume und Basen 3. Basen von R n 4. Der Rang und Rangbestimmung
Verschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
Betriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
Public-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
AES. Jens Kubieziel [email protected]. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
Datensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems [email protected] 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
Matrizen, Determinanten, lineare Gleichungssysteme
Matrizen, Determinanten, lineare Gleichungssysteme 1 Matrizen Definition 1. Eine Matrix A vom Typ m n (oder eine m n Matrix, A R m n oder A C m n ) ist ein rechteckiges Zahlenschema mit m Zeilen und n
Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten
Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten Wissenschaftliche Hausarbeit im Rahmen des ersten Staatsexamens für das Amt des Studienrates vorgelegt von Torsten Brandes
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
4 Lineare Algebra (Teil 2): Quadratische Matrizen
4 Lineare Algebra (Teil : Quadratische Matrizen Def.: Eine (n n-matrix, die also ebensoviele Zeilen wie Spalten hat, heißt quadratisch. Hat sie außerdem den Rang n, sind also ihre n Spalten linear unabhängig,
1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
Kapitel 2: Matrizen. 2.1 Matrizen 2.2 Determinanten 2.3 Inverse 2.4 Lineare Gleichungssysteme 2.5 Eigenwerte 2.6 Diagonalisierung
Kapitel 2: Matrizen 2.1 Matrizen 2.2 Determinanten 2.3 Inverse 2.4 Lineare Gleichungssysteme 2.5 Eigenwerte 2.6 Diagonalisierung 2.1 Matrizen M = n = 3 m = 3 n = m quadratisch M ij : Eintrag von M in i-ter
Lektion 2 Die Suche nach Sicherheit und modulares Rechnen
Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders.
Lineare Gleichungssysteme
Christian Serpé Universität Münster 14. September 2011 Christian Serpé (Universität Münster) 14. September 2011 1 / 56 Gliederung 1 Motivation Beispiele Allgemeines Vorgehen 2 Der Vektorraum R n 3 Lineare
Halbgruppen, Gruppen, Ringe
Halbgruppen-1 Elementare Zahlentheorie Einige Bezeichnungen Halbgruppen, Gruppen, Ringe Die Menge N 0 der natürlichen Zahlen 0, 1, 2, Die Menge N = N 1 der von Null verschiedenen natürlichen Zahlen Die
Mathematische Strukturen
Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: [email protected]
Verschlüsselung mit elliptischen Kurven
Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
9 Rechnergestütze Blockchiffren
9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit
Seminar für LAK. Angewandte Mathematik
LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: [email protected]
Vorlesung Kryptologie: Kapitel 1: Historische Chiffren
Vorlesung Kryptologie: Kapitel 1: Historische Chiffren von Peter Hellekalek Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail: [email protected]
Einführung in die Kryptologie
Einführung in die Kryptologie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:
Spezialfall: Die Gleichung ax = b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a = a 1 gelöst werden:
Inverse Matritzen Spezialfall: Die Gleichung ax b mit einer Unbekannten x kann mit Hilfe des Kehrwerts 1 a a 1 gelöst werden: ax b x b a a 1 b. Verallgemeinerung auf Ax b mit einer n nmatrix A: Wenn es
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
Algorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Lösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
Kryptografische Protokolle
Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:
1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
Lineare Algebra - alles was man wissen muß
Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
3 Betriebsarten bei Blockverschlüsselung
3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,
Trainingscamp 2011. Trainingscamp 2011. Einführung in die Kryptographie
Trainingscamp 2011 Trainingscamp 2011 Einführung in die Kryptographie Christian Forst 26.09.2011 Seite 2 Kryptographie Eine Jahrtausende alte Disziplin Wissenschaft zur Verschlüsselung von Informationen
3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
IT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
Einführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Grundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21
5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11
Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz
Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der
Einfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Methoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
Vorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7
Vorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7 Timo Stöcker Erstsemestereinführung Informatik TU Dortmund 22. März 2011 Heute Themen Lineare Gleichungssysteme Matrizen Timo Stöcker https://fsinfo.cs.tu-dortmund.de/studis/ese/vorkurse/mathe
Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005
Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche
