Kap. II: Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Kap. II: Kryptographie"

Transkript

1 Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem (häufig unberechtigten) Versuch, Geheimtexte wieder zu entschlüsseln (dechiffrieren). Während in früheren Zeiten kryptographische Verfahren hauptsächlich im militärischen, diplomatischen und wirtschaftlichen Bereich zur Anwendung kamen, sind wir heutzutage in vielfältiger Weise von Verschlüsselungen umgeben, ohne dass wir das überhaupt wahrnehmen. Kryptographie im Alltag Kryptographische Verfahren sind eigentlich immer dann im Spiel, wenn sich ein Mensch dem Computer gegenüber ausweisen muss. Beispiele: Zugang zu einem Computer mit Hilfe eines Passwortes bargeldloser Einkauf mit einer Scheckkarte Geldabheben an einem Geldautomaten mit einer Chipkarte e banking Handy

2 Chr.Nelius: Zahlentheorie (SoSe 2017) 40 Die Caesar Verschlüsselung Eine der ältesten bekannten Verschlüsselungsmethoden ist die sog. Caesar Verschlüsselung, mit der der römische Staatsmann und Feldherr Caesar seinen Generälen Befehle in verschlüsselter Form übermittelte. Bei dieser Verschlüsselung wird der Buchstabe a durch den Buchstaben D ersetzt, b durch E, c durch F usw. bis schließlich w durch Z, und dann x durch A usw. (s. Tabelle (9.1)). Der Name Caesar wird damit zu FDHVDU verschlüsselt. (9.1) Die Caesar Verschlüsselung Klartextalphabet a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Geheimtextalphabet

3 Chr.Nelius: Zahlentheorie (SoSe 2017) 41 Die additive Chiffre Um die Caesar Verschlüsselung formelmäßig in den Griff zu bekommen, nummerieren wir die Buchstaben von a bis z durch die Zahlen von 0 bis 25 (s.(9.1)). Diese Zahlen sind gerade die Reste, die bei Division durch 26 auftreten können. Wir sehen, dass sich die Nummern der Buchstaben von a bis w um 3 erhöhen und danach wieder an den Anfang zurückspringen. Der Buchstabe mit der Nummer α wird also durch den Buchstaben mit der Nummer r 26 (α + 3) verschlüsselt. Bezeichnen wir wie gewohnt die Menge der Reste bei Division durch 26 mit R 26 : = {0,1,2,3,...,24,25}, so ist die Caesar Verschlüsselung mathematisch gesprochen eine Abbildung A 3 : R 26 R 26 mit der Zuordnungsvorschrift A 3 (α) = r 26 (α + 3). Dies können wir verallgemeinern, indem wir die Zahl 3, um die wir das Alphabet verschoben haben, durch eine beliebige ganze Zahl k ersetzen. (9.2) DEF: Sei k. Eine Abbildung A k : R 26 R 26 mit der Definitionsvorschrift heißt eine additive Chiffre. A k (α) = r 26 (α + k) für α R 26 JededieserAbbildungenA k könnenwiralsverschlüsselungbenutzen, diecaesar Verschlüsselung ist der Spezialfall k = 3. (9.3) SATZ: a) Sind α und β verschiedene Zahlen aus R 26, so sind auch A k (α) und A k (β) verschieden. b) Wird der Buchstabe mit der Nummer α durch die additive Chiffre A k verschlüsselt, so kann man ihn mit der additiven Chiffre A k entschlüsseln. c) Für alle k gilt A k = A r mit r = r 26 (k). (9.4) BEM: a) (9.3a) bedeutet, dass unterschiedliche Buchstaben durch eine additive Chiffre auch immer durch unterschiedliche Buchstaben verschlüsselt werden. b) Beweis von (9.3b) unter Benutzung von Rechenregeln aus (4.7): Für α R 26 gilt: A k (A k (α)) = A k (r 26 (α+k)) = r 26 (r 26 (α+k) k) = r 26 (α+k k) = r 26 (α) = α. c) Aus (9.3c) folgt, dass es genau 26 unterschiedliche additive Chiffre gibt.

4 Chr.Nelius: Zahlentheorie (SoSe 2017) 42 Die multiplikative Chiffre (9.5) DEF: Sei k mit ggt(k,26) = 1. Eine Abbildung M k : R 26 R 26 mit der Definitionsvorschrift heißt eine multiplikative Chiffre. M k (α) = r 26 (k α) für α R 26 (9.6) SATZ: Sind die Zahlen a und n Æ teilerfremd, so gibt es ein c R n mit der Eigenschaft r n (a c) = 1. Diese Zahl c lässt sich mit Hilfe des EEA berechnen. (9.7) SATZ: Sind α und β verschiedene Zahlen aus R 26, so sind auch M k (α) und M k (β) verschieden. b) IstM k einemultiplikativechiffre, sogibteseinl R 26 mitdereigenschaft r 26 (k l) = 1. Wird der Buchstabe mit der Nummer α durch die multiplikative Chiffre M k verschlüsselt, so kann man ihn mit der multiplikativen Chiffre M l entschlüsseln. c) Für alle k mit ggt(k,26) = 1, gilt M k = M r mit r = r 26 (k). (9.8) BEM: a) (9.7a) bedeutet, dass unterschiedliche Buchstaben durch eine multiplikative Chiffre auch immer zu unterschiedliche Buchstaben verschlüsselt werden. b) Beweis von (9.7b) unter Benutzung von Rechenregeln aus (4.7): Für α R 26 gilt: M l (M k (α)) = M l (r 26 (k α)) = r 26 (l r 26 (k α)) = r 26 (l k α) = r 26 (r 26 (l k) α) = r }{{} 26 (α) = α. =1 c) Da es in R 26 genau 12 Zahlen gibt, die zu 26 teilerfremd sind, folgt aus (9.7c), dass es genau 12 unterschiedliche multiplikative Chiffre gibt. Um eine verschlüsselte Nachricht entschlüsseln zu können, müssen Sender und Empfänger vorher einen Schlüssel vereinbart haben. Bei einer multiplikativen Chiffre M k etwa ist k der Schlüssel zum Verschlüsseln, und eine Zahl l mit r 26 (k l) = 1 ist der Schlüssel zum Entschlüsseln. Der eine Schlüssel lässt sich aber aus dem anderen berechnen, was sicherheitstechnische Nachteile hat. Ein solches Verschlüsselungssystem heißt symmetrisch. Ein weiterer Nachteil ist der große Aufwand bei der Schlüsselverwaltung, wenn viele Personen an diesem Verschlüsselungssystem teilnehmen wollen. Asymmetrische Verschlüsselungen werden wir in 11 behandeln.

5 Chr.Nelius: Zahlentheorie (SoSe 2017) 43 Die Chiffrier Scheibe (9.9) BEM: Eine additive Chiffre lässt sich leicht mit Hilfe einer Chiffrier Scheibe ausführen und auch wieder entschlüsseln. X Y v Z w A x B y C z D a E W u b F t c V s G d U r H e q T f I S p o h g J R Q n P m O l N k M j i L K Die beiden Buchstabenringe sind drehbar zueinander angebracht, mit grün sind die Buchstaben des Klartextes und mit rot die des Geheimtextes dargestellt. Bringt man jetzt die beiden Ringe in die Stellung, dass sich der Buchstabe a unter dem Buchstaben D befindet, so hat man die Tabelle der Caesar Verschlüsselung. Liest man dagegen die Buchstaben von außen nach innen, so kann man damit die Entschlüsselung vornehmen. Je nachdem, unter welchem Buchstaben a steht, kann man mit dieser Scheibe jede der 26 additiven Chiffren realisieren.

6 Chr.Nelius: Zahlentheorie (SoSe 2017) 44 Kryptoanalyse (9.10) BEM: Die sog. Kryptoanalyse beschäftigt sich mit Verfahren und Methoden, Geheimtexte zu knacken, ohne dass man den Schlüssel zum Entschlüsseln kennt. Bei einer additiven oder multiplikativen Chiffre ist das Geheimtextalphabet eine Permutation des Klartextalphabets. Dabei wird ein Buchstabe immer durch einunddenselben Buchstaben verschlüsselt. Eine solche Verschlüsselung nennt man monoalphabetisch. Eine Methode zum Entschlüsseln geht von folgenden Feststellungen aus: Bei einem monoalphabetischen Verfahren kommt ein Buchstabe im Geheimtext genauso oft vor wie der durch ihn verschlüsselte Buchstabe im Klartext In normalen deutschen Texten kommen die Buchstaben mit unterschiedlicher Häufigkeit vor. Jeder Buchstabe hat eine charakteristische Häufigkeit, die man durch Auszählen verschiedener Texte festgestellt hat. (9.11) Häufigkeiten der Buchstaben in normalen deutschen Texten (aus Beutelspacher: Kryptologie) Buchstabe Häufigkeit Buchstabe Häufigkeit a 6,51 % n 9,78 % b 1,89 % o 2,51 % c 3,06 % p 0,79 % d 5,08 % q 0,02 % e 17,40 % r 7,00 % f 1,66 % s 7,27 % g 3,01 % t 6,15 % h 4,76 % u 4,35 % i 7,55 % v 0,67 % j 0,27% w 1,89 % k 1,21% x 0,03 % l 3,44 % y 0,04 % m 2,53% z 1.13% Man kann also mit einiger Sicherheit davon ausgehen, dass in einem monoalphabetisch verschlüsselten Geheimtext der häufigste Buchstabe die Verschlüsselung des Buchstabens e ist, der zweithäufigste Buchstabe die Verschlüsselung des Buchstabens n ist, usw. Das muss aber nicht stimmen, und u.u. muss man noch andere Möglichkeiten ausprobieren. Entschlüsselt ist der Geheimtext erst, wenn sich ein sinnvoller Text ergeben hat.

7 Chr.Nelius: Zahlentheorie (SoSe 2017) 45 (9.12) BEISPIELE: a) Verschlüssele das Wort zahlentheorie mit der additiven Chiffre A 11 Es gilt A 11 (0) = r 26 (0 + 11) = 11, d.h. der Buchstabe a mit der Nummer 0 wird durch den Buchstaben L mit der Nummer 11 verschlüsselt. Drehe die Chiffrier Scheibe so, dass a unter L zu stehen kommt. W Y n X m Z o A p B q C r D s E t F l u V k G v U j H w T i I x S R g h Q f P e O d N c M b L a K z J y Ein grüner Klartextbuchstabe und der entsprechende rote Geheimtextbuchstabe stehen dabei übereinander. Ergebnis: KLSWPYESPZCTP b) Verschlüssele das Wort zahlentheorie mit der multiplikativen Chiffre M 3 Es gilt M 3 (α) = r 26 (3 α) für α R 26, also z.b. M 3 (5) = r 26 (3 5) = r 26 (15) = 15 (d.h. f P) oder M 3 (17) = r 26 (3 17) = r 26 (51) = 25 (d.h. r Z) Zunächst stellen wir die entsprechende Tabelle für M 3 auf:

8 Chr.Nelius: Zahlentheorie (SoSe 2017) 46 Klartextalphabet a b c d e f g h i j k l m n o p q r s t u v w x y z A D G J M P S V Y B E H K N Q T W Z C F I L O R U X Geheimtextalphabet Ergebnis: XAVHMNFVMQZYM c) Der Geheimtext NUNVNWCNEXWNDTURM ist durch eine additive Chiffre A k entstanden. Entschlüssele ihn! In dem Geheimtext kommt der Buchstabe N am häufigsten vor. Vermutung auf Grund einer Häufigkeitsanalyse: Der Buchstabe e (Nr. 4) wurde durch N (Nr. 13) verschlüsselt, d.h. 13 = A k (4) = r 26 (4 + k) = k = 9 Nach (9.3b) wird dann die Entschlüsselung durch die additive Chiffre A 9 = A 17 vorgenommen. (r 26 ( 9) = 17). Dies lässt sich leicht mit einer Chiffrier Scheibe bewerkstelligen. Wir können dies aber auch formelmäßig ausrechnen: Entschlüsselung: Geheimtext Klartext buchstabe Nr. A 17 (α) buchstabe N 13 r 26 ( ) = 4 e U 20 r 26 ( ) = 11 l N 13 r 26 ( ) = 4 e V 21 r 26 ( ) = 12 m N 13 r 26 ( ) = 4 e W 22 r 26 ( ) = 13 n.. Ergebnis: elemente von euklid

9 Chr.Nelius: Zahlentheorie (SoSe 2017) 47 d) Der Geheimtext CYMDJMCMZAFQCFVMNMC ist durch eine multiplikative Chiffre M k entstanden. Entschlüssele ihn! Vermutung auf Grund einer Häufigkeitsanalyse: Der Buchstabe e (Nr. 4) wurde durch M (Nr. 12) verschlüsselt, der im Geheimtext am häufigsten vorkommt, d.h. für die Verschlüsselung M k muss gelten 12 = M k (4) = r 26 (4 k) = k = 3 Die Entschlüsselung wird daher durch die multiplikative Chiffre M 9 vorgenommen; denn es gilt r 26 (3 9) = r 26 (27) = 1 (s. (9.7b)). Entschlüsselung: Wir können die Tabelle für M 3 auf der vorigen Seite benutzen (von unten nach oben gelesen) oder direkt ausrechnen: Geheimtext buchstabe Nr. M 9 (α) Klartext buchstabe C 2 r 26 (9 2) = 18 s Y 24 r 26 (9 24) = 8 i M 12 r 26 (9 12) = 4 e D 3 r 26 (9 3) = 1 b J 9 r 26 (9 9) = 3 d.. Ergebnis: sieb des eratosthenes

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

3. Der größte gemeinsame Teiler

3. Der größte gemeinsame Teiler Chr.Nelius: Zahlentheorie (SoSe 2016) 18 3. Der größte gemeinsame Teiler (3.1) DEF: a und b seien beliebige ganze Zahlen. a) Eine ganze Zahl t heißt gemeinsamer Teiler von a und b, wenn gilt t a und t

Mehr

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040) Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............

Mehr

Anfänge und Entwicklung der Kryptographie

Anfänge und Entwicklung der Kryptographie FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: 835425 Erstprüfer:

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden [email protected] WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb [email protected] Lehrstuhl: Prof. Lüttgen,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie 1 Kryptologie - Was ist das für eine Wissenschaft? 3 Welche Algorithmen gibt es - was sind Algorithmen? 5 Substitutionsalgorithmen

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Klassische Kryptographie

Klassische Kryptographie Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:

Mehr

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9 Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg 53359 Rheinbach Facharbeit Thema: Die Enigma Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe

Mehr

Informatik Programmieren 6.Klasse

Informatik Programmieren 6.Klasse Informatik Programmieren 6.Klasse Inhalt 1. Kryptologie... 1 2. Substitutionsverfahren... 2 3. Vigenère-Chiffre... 3 4. Hashing... 4 5. MD5... 4 6. PGP?... 4 Wie arbeitet PGP?... 5 7. Delphi Programme...

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Chr.Nelius: Zahlentheorie (WS 2006/07) ggt und kgv

Chr.Nelius: Zahlentheorie (WS 2006/07) ggt und kgv ChrNelius: Zahlentheorie (WS 2006/07) 8 3 ggt und kgv Wir erinnern uns hoffentlich an die folgenden Definitionen des ggt s und des kgv s zweier ganzer Zahlen (31) DEF: Eine ganze Zahl g heißt größter gemeinsamer

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

DIPLOMARBEIT. Titel der Diplomarbeit. Einführung in die Kryptologie: von Cäsar bis RSA mit Übungsaufgaben

DIPLOMARBEIT. Titel der Diplomarbeit. Einführung in die Kryptologie: von Cäsar bis RSA mit Übungsaufgaben DIPLOMARBEIT Titel der Diplomarbeit Einführung in die Kryptologie: von Cäsar bis RSA mit Übungsaufgaben Eine Lehrunterlage für das Mathematik Wahlpflichtfach angestrebter akademischer Grad Magistra der

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Variablen und Datentypen

Variablen und Datentypen Programmieren mit Python Modul 1 Variablen und Datentypen Selbstständiger Teil Inhaltsverzeichnis 1 Überblick 3 2 Teil A: Geldautomat 3 2.1 Einführung.................................. 3 2.2 Aufgabenstellung...............................

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

9 Kryptographische Verfahren

9 Kryptographische Verfahren 9 Kryptographische Verfahren Kryptographie, Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: [email protected]

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 Kryptographie eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2 C. KLASSISCHE KRYPTOGRAPHIE 3 1. Verschiebechiffre 3 2. Schlüsselwort 4 3. Tauschchiffren

Mehr

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders.

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Primzahlen Primzahlsatz Der Satz von Green und Tao Verschlüsselung mit RSA. Primzahlen. Ulrich Görtz. 3. Mai 2011

Primzahlen Primzahlsatz Der Satz von Green und Tao Verschlüsselung mit RSA. Primzahlen. Ulrich Görtz. 3. Mai 2011 Primzahlen Ulrich Görtz 3. Mai 2011 Sei N := {1, 2, 3,... } die Menge der natürlichen Zahlen. Definition Eine Primzahl ist eine natürliche Zahl > 1, die nur durch 1 und durch sich selbst teilbar ist. Beispiel

Mehr

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten: 01-Vortrag-Geheimcodes.docx 1 / 13 GEHEIME BOTSCHAFTEN Eine kleine Einführung in das Codieren von Texten Seit jeher wurden wichtige Botschaften verschlüsselt. Z.B. auch von Julius Caesar (60 v.chr.) 1

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht?

2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht? 2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht? Ein Wort, ein Satz : aus Chiffren steigen erkanntes Leben, jäher Sinn (Gottfried Benn). In diesem Kapitel stehen polyalphabetischen

Mehr

Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Klassen von Unsicherheit in Informatik 'richtig' rechnen Daten vor der Zerstörung bewahren Vor unberechtigtem Zugriff schützen Daten Daten Systeme

Mehr

Geheimtexte und Verschlüsselungen anfertigen und knacken

Geheimtexte und Verschlüsselungen anfertigen und knacken Geheimtexte und Verschlüsselungen anfertigen und knacken - Kick und Klick Freizeit 2007 - - Prof. Dr. Alfred Scheerhorn - 1 Kryptologie Die Kryptologie ist die Wissenschaft von der Verschleierung von Nachrichten

Mehr

SpionCamp Kryptographie als Stationenlernen

SpionCamp Kryptographie als Stationenlernen SpionCamp Kryptographie als Stationenlernen Informatik ohne Informatiksysteme Dorothee Müller Bergische Universität Wuppertal Von der Spionschule zum SpionCamp 2004 wurde die Spionschule von K. Schäfer

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Mathematik sehen und verstehen

Mathematik sehen und verstehen Mathematik sehen und verstehen Schlüssel zur Welt Bearbeitet von Dörte Haftendorn 1. Auflage 2010. Taschenbuch. x, 341 S. Paperback ISBN 978 3 8274 2044 2 Format (B x L): 16,8 x 24 cm Weitere Fachgebiete

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr